微軟完成SolarWinds調查工作:沒有證據表明內部系統被黑客濫用
微軟安全團隊今天表示,已經正式完成了SolarWinds安全事件的調查工作。從調查結果來看,沒有任何證據表明其內部系統或者官方產品被黑客濫用,或者對終端用戶和企業用戶發起欺詐或者網絡攻擊。
圖片來自於微軟博客
本次調查自去年12 月啟動,因為發現與俄羅斯有關的黑客入侵了軟件廠商SolarWinds,並在Orion IT 監控平台內部插入了惡意軟件,而微軟內部也部署了這款產品。微軟在12 月31 日發表的一篇博客文章中表示,發現黑客利用通過SolarWinds Orion 應用獲得的訪問權限,跳轉到微軟內部網絡,並在那裡訪問了多個內部項目的源代碼。
在對SolarWinds 安全事件的最終調查報告中,微軟表示:“我們的分析顯示,首次查看源碼庫中的文件是在11月底,並在我們保護受影響賬戶的安全時結束”。微軟表示,在切斷入侵者的訪問權限後,黑客在整個12 月甚至一直到2021 年1 月初,在SolarWinds 漏洞事件被披露後的幾週,甚至在微軟明確表示他們正在調查該事件後,仍在試圖訪問微軟賬戶。
該公司的安全團隊今天表示:“涉及任意單個產品或者服務相關的所有存儲庫都沒有被訪問,而且絕大多數源代碼並沒有被黑客訪問”。相反,該操作系統製造商表示,入侵者查看的是”只有少數個別文件[……]作為存儲庫搜索的結果”。
微軟表示,根據攻擊者在其代碼倉庫內進行的搜索查詢,入侵者似乎一直專注於定位秘密(也就是訪問令牌),他們可以用來擴大對其他微軟系統的訪問。微軟表示,這些搜索之所以失敗,是因為內部編碼實踐禁止開發人員在源代碼內部存儲秘密。
但除了查看文件,黑客還成功下載了一些代碼。不過,微軟表示,這些數據並不廣泛,入侵者只下載了與其部分雲產品相關的幾個組件的源代碼。按照微軟的說法,這些資源庫包含了以下代碼:
● 一小部分Azure組件的子集(服務、安全、身份的子集)
● Intune組件的一個小子集
● 交易所組件的一小部分
總而言之,該事件似乎並沒有損壞微軟的產品,也沒有導致黑客廣泛獲取用戶數據。