Microsoft ने अपने अंतिम रिपोर्ट को विशाल SolarWinds साइबरबैट पर पोस्ट किया है, जो अपने निष्कर्षों और भागीदारी के बारे में कुछ अतिरिक्त विवरण प्रदान करता है। रिपोर्ट पुष्टि करती है कि हमलावर कई Microsoft उत्पादों के लिए कोड रिपॉजिटरी तक पहुंचने में कामयाब रहे, जिसमें उत्पाद स्रोत कोड तक पहुंच शामिल है।

हालांकि एक हमलावर स्रोत कोड तक पहुँचने में चिंताजनक लगता है, Microsoft की रिपोर्ट ने जोर देकर कहा कि एक्सेस किए गए रिपॉजिटरी में "लाइव, प्रोडक्शन क्रेडेंशियल्स" नहीं थे।

Microsoft अंतिम सोलरवाइंड रिपोर्ट जारी करता है

Microsoft की अंतिम SolarWinds रिपोर्ट को पढ़ने के लिए उपलब्ध है Microsoft सुरक्षा प्रतिक्रिया केंद्र ब्लॉग.

नवीनतम रिपोर्ट से SolarWinds को संबोधित करने के लिए कुछ प्रमुख takeaways हैं।

पहले, Microsoft ने "कोई संकेत नहीं पाया कि Microsoft पर हमारे सिस्टम का उपयोग दूसरों पर हमला करने के लिए किया गया था।"

जबकि यह एक मानक प्रतिक्रिया की तरह लग सकता है, Microsoft और SolarWinds (कंपनी जिसका ओरियन सॉफ़्टवेयर हमले के लिए लॉन्चपैड था) ने लगातार तर्क दिया कि किस कंपनी का उल्लंघन किया गया था पहला आपूर्ति श्रृंखला हैक.

instagram viewer
एक आपूर्ति श्रृंखला हैक क्या है और आप कैसे सुरक्षित रह सकते हैं?

सामने के दरवाजे से नहीं टूट सकता? इसके बजाय आपूर्ति श्रृंखला नेटवर्क पर हमला करें। यहां बताया गया है कि ये हैक कैसे काम करते हैं।

दूसरा, Microsoft की रिपोर्ट यह पुष्टि करती है कि हमलावरों ने Microsoft उत्पादों के लिए स्रोत कोड वाले कई रिपॉजिटरी का उपयोग किया था।

ऐसा कोई मामला नहीं था जहां किसी एक उत्पाद या सेवा से संबंधित सभी रिपॉजिटरी को एक्सेस किया गया हो। स्रोत कोड के विशाल बहुमत तक कोई पहुंच नहीं थी। एक्सेस किए गए लगभग सभी कोड रिपॉजिटरी के लिए, रिपॉजिटरी खोज के परिणामस्वरूप केवल कुछ व्यक्तिगत फाइलें देखी गईं।

रिपोर्ट में कुछ रिपॉजिटरी के बारे में विस्तार से बताया गया है कि हमलावरों को अतिरिक्त पहुंच प्राप्त हुई:

  • एज़ोर घटकों का एक छोटा सा उपसमुच्चय (सेवा, सुरक्षा, पहचान का सबसेट)
  • Intune घटकों का एक छोटा सबसेट
  • एक्सचेंज घटकों का एक छोटा सबसेट

उन रिपॉजिटरी के भीतर, हमलावर "रहस्यों को खोजने" की कोशिश कर रहे थे, जो कमजोरियां, बैकडोर या डेटा हो। Microsoft अपने publishable कोड में रहस्यों के साथ काम नहीं करता है, इसलिए खोजने के लिए कुछ भी नहीं था। हालाँकि, लक्ष्य के उल्लंघन और सीमा के पैमाने के कारण, Microsoft ने अपने कोडबेस का पूर्ण सत्यापन किया।

सम्बंधित: Microsoft सोलरवाइंड हमलावरों को एक्सेस किए गए सोर्स कोड का खुलासा करता है

Microsoft ने SolarWinds से क्या सीखा

Microsoft और अधिकांश अन्य तकनीकी और सुरक्षा कंपनियों के लिए, जो SolarWinds साइबरबैट में शामिल हैं, सबसे बड़ा सबक यही है इस तरह के भारी हमले हो सकते हैं, बिना किसी चेतावनी के, एक हमलावर से लंबे समय तक चुपचाप दृष्टि से छिपकर अवधि।

एक पर्याप्त रूप से उन्नत खतरा, जैसे कि एक राष्ट्र-राज्य खतरा अभिनेता, कई तकनीकी कंपनियों और कई अमेरिकी सरकारी विभागों को भेदते हुए, पैमाने के संचालन में संसाधनों को ढेर कर सकता है।

भले ही Microsoft ने जो सोचा था उसे स्थापित किया SolarWinds हमलावर का वास्तविक लक्ष्य थाहमला इतना व्यापक था कि हम वास्तव में कभी नहीं समझ सकते कि कितना डेटा चोरी हुआ या भविष्य में इसका उपयोग कैसे किया जाएगा।

ईमेल
Microsoft Office 365 के लिए डिफेंडर को राष्ट्र-राज्य धमकी अलर्ट जोड़ता है

नए अलर्ट राष्ट्र-राज्य खतरे के अभिनेता से उपजी खतरे की सूचना देंगे।

संबंधित विषय
  • सुरक्षा
  • तकनीक सम्बन्धी समाचार
  • माइक्रोसॉफ्ट
  • पीछे का दरवाजा
लेखक के बारे में
गेविन फिलिप्स (730 लेख प्रकाशित)

गेविन विंडोज और टेक्नोलॉजी एक्सप्लॉइट के लिए जूनियर एडिटर है, जो वास्तव में उपयोगी पॉडकास्ट के लिए एक नियमित योगदानकर्ता है, और मेकयूसेफ की क्रिप्टो-केंद्रित बहन साइट, ब्लॉक डिकोडेड के संपादक थे। उनके पास डेवन की पहाड़ियों से ली गई डिजिटल आर्ट प्रैक्टिस के साथ-साथ एक बीए (ऑनर्स) समकालीन लेखन है, साथ ही साथ पेशेवर लेखन का एक दशक से अधिक का अनुभव है। वह चाय, बोर्ड गेम और फुटबॉल का प्रचुर मात्रा में आनंद लेता है।

गैविन फिलिप्स से अधिक

हमारे न्यूज़लेटर की सदस्यता लें

टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!

एक और कदम…!

कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।

.