A Microsoft confirmou que os invasores por trás do ataque cibernético da SolarWinds acessaram com êxito o código-fonte da empresa após comprometer contas específicas com acesso direto.
A Microsoft não acredita que o acesso ao código-fonte criará quaisquer vulnerabilidades em sua ampla gama de aplicativos ou no próprio Windows 10, mas divulgou a extensão do incidente em uma postagem de blog.
SolarWinds Attackers acessam o código-fonte da Microsoft
A postagem do blog no Centro de Resposta de Segurança da Microsoft é outra atualização da Microsoft sobre o ataque cibernético SolarWinds (que a Microsoft chama de "Solorigate").
Nossa investigação em nosso próprio ambiente tem não encontraram evidências de acesso a serviços de produção ou dados de clientes. A investigação, que está em andamento, também não encontrou nenhuma indicação de que nossos sistemas foram usados para atacar outras pessoas.
No entanto, o blog continua a explicar que um pequeno número de contas internas da Microsoft foram comprometidas durante o extenso ataque cibernético. Uma dessas contas foi usada para "visualizar o código-fonte em vários repositórios de código-fonte", dos quais existem muitos milhares.
Como a conta da Microsoft usada para acessar o código-fonte não tinha permissão para modificar o código, a Microsoft está confiante de que nenhuma alteração foi feita.
Relacionado: Microsoft revela alvo real de ataque cibernético da SolarWinds
Entrar na rede da vítima não era o único objetivo do ataque.
Acessar o código-fonte da Microsoft parece um problema sério. No entanto, a Microsoft planeja "segurança com uma filosofia de 'supor violação'", o que significa que a empresa trabalha na base de que os invasores já têm acesso ao código-fonte.
Além disso, a Microsoft adota uma abordagem de código-fonte aberto para o código-fonte dentro da organização. Em vez de ocultar o código-fonte, o código-fonte pode ser visualizado na Microsoft. Assim, toda segurança é construída do zero, em vez de depender "do sigilo do código-fonte para a segurança dos produtos".
Como o código-fonte de vários produtos da Microsoft vazou online nos últimos anos, essa abordagem é mais importante do que nunca.
Outras empresas de tecnologia são afetadas pela SolarWinds?
Você provavelmente notou uma empresa de tecnologia falando mais sobre o ataque cibernético da SolarWinds do que a maioria. A Microsoft está liderando com transparência em relação ao ataque e seus efeitos sobre a empresa e seus produtos.
Relacionado: Firma líder em segurança cibernética FireEye atingida por ataque do Estado-nação
Mas isso não significa que a Microsoft foi a única empresa de tecnologia a cair no ataque cibernético. Sabemos que Cisco, Intel, Nvidia, Belkin e VMware encontraram o malware na rota do ataque em suas redes internas.
A empresa de segurança cibernética CrowdStrike também confirmou que os invasores tentaram violar sua rede, mas falhou, enquanto a FireEye disse que um "ator de ameaça altamente sofisticado" roubou vários de seus ataques de hackers ofensivos Ferramentas.
A maior diferença entre a Microsoft e as outras empresas de tecnologia (não obstante CrowdStrike e FireEye) é a divulgação de informações. Com até 18.000 clientes do SolarWinds Orion potencialmente afetados, o número de vítimas ainda pode aumentar consideravelmente.
Não consegue arrombar a porta da frente? Em vez disso, ataque a rede da cadeia de suprimentos. Veja como esses hacks funcionam.
- Segurança
- Notícias de tecnologia
- Microsoft
- Porta dos fundos

Gavin é o Editor Júnior para Windows e Technology Explained, um contribuidor regular do Really Useful Podcast e foi o Editor do site irmão da MakeUseOf focado em criptografia, Blocks Decoded. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas técnicas, análises, e-books grátis e ofertas exclusivas!
Mais um passo…!
Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.