સોલરવિન્ડ્સના હુમલાખોરો માઇક્રોસોફ્ટ કોડની gainક્સેસ મેળવવા માટે વ્યવસ્થાપિત હતા

માઇક્રોસોફ્ટે અતિરિક્ત વિગતો બહાર પાડી છે હુમલો વિશે ની ઈન્ફ્રાસ્ટ્રક્ચર સાથે ચેડા કર્યા છે સૌરવિન્ડ્સ જેણે સોલારવિન્ડ્સ ઓરિયન નેટવર્ક ઈન્ફ્રાસ્ટ્રક્ચર મેનેજમેન્ટ પ્લેટફોર્મ પર એક બેકડોર લાગુ કર્યો હતો, જેનો ઉપયોગ માઇક્રોસ .ફ્ટના કોર્પોરેટ નેટવર્ક પર કરવામાં આવ્યો હતો.

ઘટનાના વિશ્લેષણમાં તે બતાવવામાં આવ્યું છે હુમલાખોરોએ કેટલાક માઇક્રોસ .ફ્ટ કોર્પોરેટ એકાઉન્ટ્સને .ક્સેસ કરી હતી અને auditડિટ દરમિયાન, બહાર આવ્યું છે કે આ એકાઉન્ટ્સનો ઉપયોગ માઇક્રોસ Microsoftફ્ટ પ્રોડક્ટ કોડ સાથે આંતરિક રીપોઝીટરીઓમાં accessક્સેસ કરવા માટે કરવામાં આવ્યો હતો.

એવો આક્ષેપ કરાયો છે ચેડા કરાયેલા એકાઉન્ટ્સના અધિકારોને ફક્ત કોડ જોવાની મંજૂરી છે, પરંતુ તેઓએ ફેરફારો કરવાની ક્ષમતા પ્રદાન કરી નથી.

માઇક્રોસોફ્ટે વપરાશકર્તાઓને ખાતરી આપી છે કે વધુ ચકાસણીની પુષ્ટિ થઈ છે કે ભંડારમાં કોઈ દૂષિત ફેરફારો કરવામાં આવ્યા નથી.

ઉપરાંત, માઇક્રોસ customerફ્ટ ગ્રાહક ડેટા પર હુમલાખોરોની પહોંચના કોઈ નિશાન મળ્યા નથી, પ્રદાન કરેલી સેવાઓ અને અન્ય કંપનીઓ પર હુમલો કરવા માઇક્રોસ Microsoftફ્ટના ઇન્ફ્રાસ્ટ્રક્ચરના ઉપયોગ સાથે સમાધાન કરવાનો પ્રયાસ કરે છે.

સોલારવિન્ડ્સ પર હુમલો થયો ત્યારથી બેકડોરની રજૂઆત તરફ દોરી માત્ર માઇક્રોસ .ફ્ટ નેટવર્ક પર જ નહીં, પણ ઘણી અન્ય કંપનીઓ અને સરકારી એજન્સીઓમાં પણ સોલારવિન્ડ્સ ઓરિયન પ્રોડક્ટનો ઉપયોગ કરીને.

સોલરવિન્ડ્સ ઓરિયન બેકડોર અપડેટ 17.000 થી વધુ ગ્રાહકોના ઇન્ફ્રાસ્ટ્રક્ચરમાં સ્થાપિત કરવામાં આવી છે અસરગ્રસ્ત ફોર્ચ્યુન 425 કંપનીઓમાંથી 500, તેમજ મોટી નાણાકીય સંસ્થાઓ અને બેંકો, સેંકડો યુનિવર્સિટીઓ, યુએસ સૈન્યના ઘણાં વિભાગો અને યુકે, વ્હાઇટ હાઉસ, એનએસએ, યુએસ ડિપાર્ટમેન્ટ ઓફ સ્ટેટ યુએસએ અને યુરોપિયન સંસદ સહિત સોલારવિન્ડ્સમાંથી .

સોલરવિન્ડ્સના ગ્રાહકોમાં પણ મોટી કંપનીઓનો સમાવેશ થાય છે જેમ કે સિસ્કો, એટી એન્ડ ટી, એરિક્સન, એનઈસી, લ્યુસેન્ટ, માસ્ટરકાર્ડ, વિઝા યુએસએ, સ્તર 3 અને સિમેન્સ.

પાછળનો ભાગ સોલરવિન્ડ ઓરિઅન વપરાશકર્તાઓના આંતરિક નેટવર્કની રીમોટ allowedક્સેસની મંજૂરી. દૂષિત પરિવર્તન માર્ચથી જૂન 2019.4 સુધીમાં પ્રકાશિત થયેલ સોલરવિન્ડ્સ ઓરિયન આવૃત્તિઓ 2020.2.1 - 2020 સાથે મોકલવામાં આવ્યું હતું.

ઘટના વિશ્લેષણ દરમિયાન, મોટા કોર્પોરેટ સિસ્ટમો પ્રદાતાઓ તરફથી સુરક્ષા માટે અવગણના. એવું માનવામાં આવે છે કે સોલરવિન્ડ્સ ઇન્ફ્રાસ્ટ્રક્ચરની accessક્સેસ માઇક્રોસ Microsoftફ્ટ Officeફિસ 365 એકાઉન્ટ દ્વારા મેળવવામાં આવી હતી.

હુમલાખોરોએ ડિજિટલ હસ્તાક્ષરો પેદા કરવા માટે ઉપયોગમાં લેવાયેલા એસએએમએલ પ્રમાણપત્રની gainedક્સેસ મેળવી અને આ પ્રમાણપત્રનો ઉપયોગ નવા ટોકન્સ બનાવવા માટે કર્યો કે જે આંતરિક નેટવર્કમાં વિશેષતાપૂર્ણ allowedક્સેસની મંજૂરી આપે.

આ પહેલાં, નવેમ્બર 2019 માં, બહારના સલામતી સંશોધનકારોએ સોલારવિન્ડ્સના ઉત્પાદન અપડેટ્સ સાથેના એફટીપી સર્વર પર લખાણ વપરાશ માટેના તુચ્છ પાસવર્ડ "સોલરવિન્ડ 123" નો ઉપયોગ, તેમજ કર્મચારીનો પાસવર્ડ લિક કરવા માટે નોંધ્યું. .

આ ઉપરાંત, બdoorકડોરને ઓળખી કા after્યા પછી, સોલારવિન્ડ્સે કેટલાક સમય માટે દૂષિત ફેરફારો સાથે અપડેટ્સનું વિતરણ કરવાનું ચાલુ રાખ્યું અને તરત જ તેના ઉત્પાદનો પર ડિજિટલી સાઇન કરવા માટે વપરાયેલ પ્રમાણપત્રને તુરંત જ રદ કર્યું નહીં (આ મુદ્દો 13 ડિસેમ્બરના રોજ ઉભો થયો અને 21 ડિસેમ્બરે પ્રમાણપત્ર રદ કરાયું).

ફરિયાદોના જવાબમાં મ malલવેર ડિટેક્શન સિસ્ટમો દ્વારા આપવામાં આવેલી ચેતવણી સિસ્ટમો પર, ગ્રાહકોને ખોટી સકારાત્મક ચેતવણીઓ દૂર કરીને ચકાસણી નિષ્ક્રિય કરવા માટે પ્રોત્સાહિત કરવામાં આવ્યા હતા.

તે પહેલાં, સોલારવિન્ડ્સના પ્રતિનિધિઓએ ખુલ્લા સ્રોત વિકાસ મોડેલની સક્રિય ટીકા કરી, ખુલ્લા સ્રોતના ઉપયોગને ગંદા કાંટો ખાવા સાથે સરખામણી કરી અને જણાવ્યું કે ખુલ્લું વિકાસ મોડેલ બુકમાર્ક્સનો દેખાવ અટકાવતું નથી અને માત્ર માલિકીનું મોડેલ કોડ પર નિયંત્રણ પ્રદાન કરી શકે છે.

આ ઉપરાંત, યુ.એસ. ન્યાય વિભાગે એવી માહિતી જાહેર કરી કે હુમલાખોરોએ મંત્રાલયના મેઇલ સર્વરની .ક્સેસ મેળવી માઇક્રોસ .ફ્ટ Officeફિસ 365 3.000 પ્લેટફોર્મ પર આધારિત છે. માનવામાં આવે છે કે આ હુમલામાં મંત્રાલયના લગભગ ,XNUMX,૦૦૦ કર્મચારીઓના મેઇલબોક્સેસ સમાવિષ્ટ થયા છે.

તેમના ભાગ માટે, ધ ન્યૂ યોર્ક ટાઇમ્સ અને રોઇટર્સ, સ્રોતની વિગત વિના, એફબીઆઇ તપાસ અહેવાલ જેટબ્રેઇન્સ અને સોલરવિન્ડ્સ સગાઈ વચ્ચે સંભવિત લિંક પર. સોલરવિન્ડ્સે જેટબ્રેઇન્સ દ્વારા પૂરા પાડવામાં આવેલી ટીમસિટી સતત એકીકરણ સિસ્ટમનો ઉપયોગ કર્યો.

એવું માનવામાં આવે છે કે ખોટી સેટિંગ્સ અથવા અનુપક્ષે નબળાઈઓવાળી ટીમસિટીના જૂનાં સંસ્કરણના ઉપયોગને કારણે હુમલાખોરો accessક્સેસ મેળવી શક્યા હતા.

જેટબ્રેન્સના ડાયરેક્ટર કનેક્શન અંગેની અટકળોને નકારી કા .ી હતી હુમલો કરનારી કંપનીનો અને સંકેત આપ્યો કે સોલારવિન્ડ્સ ઇન્ફ્રાસ્ટ્રક્ચર પ્રત્યે ટીમસીટી દ્વારા સંભવિત પ્રતિબદ્ધતા અંગે કાયદા અમલીકરણ એજન્સીઓ અથવા સોલરવિન્ડ્સના પ્રતિનિધિઓ દ્વારા તેમનો સંપર્ક કરવામાં આવ્યો નથી.

સ્રોત: https://msrc-blog.microsoft.com


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.