A Microsoft publicou seu relatório final sobre o ataque cibernético massivo da SolarWinds, fornecendo alguns detalhes adicionais sobre suas descobertas e envolvimento. O relatório confirma que os invasores conseguiram acessar repositórios de código para vários produtos da Microsoft, incluindo acesso ao código-fonte do produto.
Embora um invasor acessando o código-fonte pareça preocupante, o relatório da Microsoft enfatizou que os repositórios acessados não continham nenhuma "credencial de produção ao vivo".
Microsoft lança relatório final do SolarWinds
O relatório final do SolarWinds da Microsoft está disponível para leitura no Blog do Microsoft Security Response Center.
Existem algumas conclusões importantes do relatório mais recente para abordar a SolarWinds.
Primeiro, a Microsoft "não encontrou nenhuma indicação de que nossos sistemas na Microsoft foram usados para atacar terceiros".
Embora possa parecer uma resposta padrão, a Microsoft e a SolarWinds (a empresa cujo Orion software foi a plataforma de lançamento para o ataque) têm argumentado continuamente sobre qual empresa foi violada primeiro em
o hack da cadeia de suprimentos.Não pode quebrar a porta da frente? Em vez disso, ataque a rede da cadeia de suprimentos. Veja como esses hacks funcionam.
Em segundo lugar, o relatório da Microsoft confirma que os invasores acessaram vários repositórios contendo o código-fonte dos produtos da Microsoft.
Não houve nenhum caso em que todos os repositórios relacionados a um único produto ou serviço foram acessados. Não havia acesso à grande maioria do código-fonte. Para quase todos os repositórios de código acessados, apenas alguns arquivos individuais foram visualizados como resultado de uma pesquisa no repositório.
O relatório passou a detalhar alguns dos repositórios aos quais os invasores obtiveram acesso adicional:
- um pequeno subconjunto de componentes do Azure (subconjuntos de serviço, segurança, identidade)
- um pequeno subconjunto de componentes do Intune
- um pequeno subconjunto de componentes do Exchange
Nesses repositórios, os invasores estavam tentando "encontrar segredos", sejam vulnerabilidades, backdoors ou dados. A Microsoft não trabalha com segredos em seu código publicável, então não havia nada para encontrar. No entanto, devido à escala da violação e à variedade de alvos, a Microsoft fez uma verificação completa de sua base de código.
Relacionado: Microsoft revela código-fonte acessado por invasores SolarWinds
O que a Microsoft aprendeu com a SolarWinds
Para a Microsoft e a maioria das outras empresas de tecnologia e segurança envolvidas no ataque cibernético da SolarWinds, a maior lição é que tais ataques enormes podem acontecer, aparentemente sem aviso, a partir de um invasor escondido silenciosamente fora de vista por um longo período.
Uma ameaça suficientemente avançada, como um ator de ameaça de estado-nação, pode acumular recursos em uma operação de grande escala, penetrando em várias empresas de tecnologia e muitos departamentos do governo dos Estados Unidos.
Mesmo que a Microsoft tenha estabelecido o que pensa o alvo real do invasor SolarWinds era, o ataque foi tão amplo que talvez nunca possamos entender realmente quantos dados foram roubados ou como eles serão usados no futuro.
Os novos alertas informarão os usuários sobre o perigo proveniente de um ator de ameaça de estado-nação.
- Segurança
- Notícias de tecnologia
- Microsoft
- Porta dos fundos

Gavin é o Editor Júnior para Windows e Technology Explained, um contribuidor regular do Really Useful Podcast e foi o Editor do site irmão da MakeUseOf, Blocks Decoded. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.
Assine a nossa newsletter
Cadastre-se em nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Mais um passo…!
Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.