圖片來自於 微軟博客
本次調查自去年 12 月啟動,因為發現與俄羅斯有關的黑客入侵瞭軟件廠商 SolarWinds,並在 Orion IT 監控平臺內部插入瞭惡意軟件,而微軟內部也部署瞭這款產品。微軟在 12 月 31 日發表的一篇博客文章中表示,發現黑客利用通過 SolarWinds Orion 應用獲得的訪問權限,跳轉到微軟內部網絡,並在那裡訪問瞭多個內部項目的源代碼。
在對 SolarWinds 安全事件的最終調查報告中,微軟表示:“我們的分析顯示,首次查看源碼庫中的文件是在11月底,並在我們保護受影響賬戶的安全時結束”。微軟表示,在切斷入侵者的訪問權限後,黑客在整個 12 月甚至一直到 2021 年 1 月初,在 SolarWinds 漏洞事件被披露後的幾周,甚至在微軟明確表示他們正在調查該事件後,仍在試圖訪問微軟賬戶。
該公司的安全團隊今天表示:“涉及任意單個產品或者服務相關的所有存儲庫都沒有被訪問,而且絕大多數源代碼並沒有被黑客訪問”。相反,該操作系統制造商表示,入侵者查看的是 "隻有少數個別文件[......]作為存儲庫搜索的結果"。
微軟表示,根據攻擊者在其代碼倉庫內進行的搜索查詢,入侵者似乎一直專註於定位秘密(也就是訪問令牌),他們可以用來擴大對其他微軟系統的訪問。微軟表示,這些搜索之所以失敗,是因為內部編碼實踐禁止開發人員在源代碼內部存儲秘密。
但除瞭查看文件,黑客還成功下載瞭一些代碼。不過,微軟表示,這些數據並不廣泛,入侵者隻下載瞭與其部分雲產品相關的幾個組件的源代碼。按照微軟的說法,這些資源庫包含瞭以下代碼:
● 一小部分Azure組件的子集(服務、安全、身份的子集)
● Intune組件的一個小子集
● 交易所組件的一小部分
總而言之,該事件似乎並沒有損壞微軟的產品,也沒有導致黑客廣泛獲取用戶數據。