微软发布了有关Solarwinds攻击的最终更新,揭示了黑客针对的微软产品源代码

微软Microsoft Edge插件网 4年前 (2021-02-20) 1075次浏览 已收录 0个评论

Windows 11 Pro ISO文件在哪下载最新版?如何下载原装纯净版Win11 ?点击进入   持续更新!

微软已经发布了有关Solarwinds攻击的最终更新,该攻击去年感染了包括微软网络在内的18,000家公司。
微软表示,根据他们的调查,已有1000多名敌方工程师参与了这次攻击。

微软发布了有关Solarwinds攻击的最终更新,揭示了黑客针对的微软产品源代码

Microsoft Custom Neural Voice

“当我们分析我们在Microsoft看到的所有内容时,我们问自己有多少工程师可能针对这些攻击进行了工作。微软的总裁布拉德·史密斯(Brad Smith)说。

微软早些时候承认黑客已经进入了他们的系统,并且能够查看某些产品的源代码,但是否认黑客能够利用微软的资源来攻击和感染其他产品。

“调查还没有发现任何迹象表明我们在Microsoft的系统曾被用来攻击其他系统。由于我们的纵深防御保护,参与者也无法获得特权凭证的访问权限,也无法利用SAML技术针对我们的公司域,” MSRC小组说。

微软透露了黑客针对的产品。

这些存储库包含以下代码:

  • 一小部分Azure组件(服务,安全性,身份的子集)
  • 一小部分Intune组件
  • 一小部分Exchange组件

微软表示,黑客正试图在代码中寻找机密,但指出他们的开发策略禁止代码中的机密。Microsoft能够验证查看的存储库不包含任何实时的生产凭据。

得到教训

微软表示,这些攻击强化了他们想强调的两个主要学习内容-体现了零信任心态和保护特权凭证。

零信任,“假设违规”理念基于所有可用的信号和数据来明确验证身份,端点,网络和其他资源的安全状态。微软最近分享了使用零信任原则来防御诸如Solorigate之类的复杂攻击的教程

保护凭证也是必不可少的。在将本地基础结构连接到云的部署中,组织可以将信任委托给本地组件。这会产生组织需要保护的其他接缝。该决定的结果是,如果本地环境受到威胁,这将为攻击者提供针对云服务的机会。Microsoft强烈建议您掌握云中的身份,如保护M365云服务免受本地攻击中所述

您可以在此处阅读在Microsoft获得的所有经验教训。

下载最新版Windows 11 Pro ISO文件:点击进入   持续更新原装纯净版Win11 

Edge插件网 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:微软发布了有关Solarwinds攻击的最终更新,揭示了黑客针对的微软产品源代码
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址