微软源代码遭 SolarWinds 黑客访问

 聚焦源代码安全,网罗国内外最新资讯!

SolarWinds 幕后黑客能过够攻陷微软内部账户,查看微软产品的源代码。

2020年12月,微软证实称,在环境中检测到SolarWinds Orion 平台供应链攻击期间下载的恶意可执行文件。

在刚刚发布的博客文章中,微软表示未发现证据表明生产服务或客户数据被攻陷,或者被伪造 SAML 令牌用于攻击域名,或者系统被滥用于攻击客户。

然而,调查表明,攻击者可攻陷微软内部账户,查看软件源代码。尽管如此,攻击者不具有修改任何源代码或工程系统所需的权限。

微软在博客中指出,“我们检测到一小部分内部账户的异常活动,审计后发现其中一个账户可被用于查看多个源代码仓库中的源代码。该账户并不具有修改任何代码或工程系统的权限,进一步调查表明并未做出任何修改。我们正在调查并修复这些账户。”

另外,微软指出其安全原则并非“security through obscurity (隐藏式安全)”,因此查看源代码不被视作安全风险。

你怎么看?欢迎在留言区互动~

推荐阅读

FireEye 红队失窃工具大揭秘之:分析复现SolarWinds RCE 0day (CVE-2020-10148)

朝鲜黑客被指从黑市购买Oracle Solaris 0day,入侵企业网络

朝鲜黑客被指攻击美国国防和航空航天业

朝鲜 Lazarus 黑客被指利用多平台恶意软件框架发动攻击

朝鲜国家黑客被指利用 LinkedIn 攻击欧洲航空公司和军队企业

原文链接

https://www.bleepingcomputer.com/news/security/microsoft-solarwinds-hackers-accessed-our-source-code/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值