சோலார் விண்ட்ஸ் தாக்குதல் நடத்தியவர்கள் மைக்ரோசாஃப்ட் குறியீட்டை அணுக முடிந்தது

மைக்ரோசாப்ட் கூடுதல் விவரங்களை வெளியிட்டுள்ளது தாக்குதல் பற்றி இது உள்கட்டமைப்பை சமரசம் செய்தது SolarWinds இது மைக்ரோசாப்டின் கார்ப்பரேட் நெட்வொர்க்கில் பயன்படுத்தப்பட்ட சோலார் விண்ட்ஸ் ஓரியன் நெட்வொர்க் உள்கட்டமைப்பு மேலாண்மை தளத்தில் ஒரு கதவை செயல்படுத்தியது.

சம்பவத்தின் பகுப்பாய்வு அதைக் காட்டியது தாக்குதல் நடத்தியவர்கள் சில மைக்ரோசாஃப்ட் கார்ப்பரேட் கணக்குகளுக்கான அணுகலைப் பெற்றனர் மற்றும் தணிக்கையின் போது, ​​இந்த கணக்குகள் மைக்ரோசாப்ட் தயாரிப்புக் குறியீட்டைக் கொண்ட உள் களஞ்சியங்களை அணுக பயன்படுத்தப்பட்டன என்பது தெரியவந்தது.

என்று கூறப்படுகிறது சமரசம் செய்யப்பட்ட கணக்குகளின் உரிமைகள் குறியீட்டைக் காண மட்டுமே அனுமதிக்கப்படுகின்றன, ஆனால் அவை மாற்றங்களைச் செய்யும் திறனை வழங்கவில்லை.

களஞ்சியத்தில் தீங்கிழைக்கும் மாற்றங்கள் எதுவும் செய்யப்படவில்லை என்பதை மேலும் சரிபார்ப்பு உறுதிப்படுத்தியுள்ளதாக மைக்ரோசாப்ட் பயனர்களுக்கு உறுதியளித்துள்ளது.

கூடுதலாக, மைக்ரோசாப்ட் வாடிக்கையாளர் தரவை தாக்குபவர்கள் அணுகுவதற்கான தடயங்கள் எதுவும் கண்டறியப்படவில்லை, வழங்கப்பட்ட சேவைகளை சமரசம் செய்வதற்கான முயற்சிகள் மற்றும் பிற நிறுவனங்கள் மீது தாக்குதல்களை நடத்த மைக்ரோசாப்டின் உள்கட்டமைப்பைப் பயன்படுத்துதல்.

சோலார் விண்ட்ஸ் மீதான தாக்குதல் முதல் ஒரு கதவு அறிமுகப்படுத்த வழிவகுத்தது மைக்ரோசாஃப்ட் நெட்வொர்க்கில் மட்டுமல்ல, ஆனால் பல நிறுவனங்கள் மற்றும் அரசு நிறுவனங்களிலும் சோலார் விண்ட்ஸ் ஓரியன் தயாரிப்பைப் பயன்படுத்துகிறது.

சோலார் விண்ட்ஸ் ஓரியன் கதவு புதுப்பிப்பு 17.000 க்கும் மேற்பட்ட வாடிக்கையாளர்களின் உள்கட்டமைப்பில் நிறுவப்பட்டுள்ளது சோலார் விண்ட்ஸில் இருந்து, பாதிக்கப்பட்ட பார்ச்சூன் 425 இல் 500, அத்துடன் பெரிய நிதி நிறுவனங்கள் மற்றும் வங்கிகள், நூற்றுக்கணக்கான பல்கலைக்கழகங்கள், அமெரிக்க இராணுவம் மற்றும் இங்கிலாந்தின் பல பிரிவுகள், வெள்ளை மாளிகை, என்எஸ்ஏ, அமெரிக்க வெளியுறவுத்துறை அமெரிக்கா மற்றும் ஐரோப்பிய நாடாளுமன்றம்.

சோலார் விண்ட்ஸ் வாடிக்கையாளர்களில் முக்கிய நிறுவனங்களும் அடங்கும் சிஸ்கோ, ஏடி அண்ட் டி, எரிக்சன், என்இசி, லூசண்ட், மாஸ்டர்கார்டு, விசா யுஎஸ்ஏ, நிலை 3 மற்றும் சீமென்ஸ் போன்றவை.

கதவு சோலார் விண்ட்ஸ் ஓரியன் பயனர்களின் உள் நெட்வொர்க்கிற்கு தொலைநிலை அணுகலை அனுமதித்தது. தீங்கிழைக்கும் மாற்றம் சோலார் விண்ட்ஸ் ஓரியன் பதிப்புகள் 2019.4 - 2020.2.1 உடன் மார்ச் முதல் ஜூன் 2020 வரை வெளியிடப்பட்டது.

சம்பவம் பகுப்பாய்வின் போது, பெரிய நிறுவன அமைப்புகள் வழங்குநர்களிடமிருந்து பாதுகாப்பைப் புறக்கணிப்பது வெளிப்பட்டது. மைக்ரோசாஃப்ட் ஆபிஸ் 365 கணக்கு மூலம் சோலார் விண்ட்ஸ் உள்கட்டமைப்பிற்கான அணுகல் பெறப்பட்டது என்று கருதப்படுகிறது.

தாக்குதல் நடத்தியவர்கள் டிஜிட்டல் கையொப்பங்களை உருவாக்கப் பயன்படுத்தப்படும் SAML சான்றிதழுக்கான அணுகலைப் பெற்றனர் மற்றும் உள் நெட்வொர்க்கிற்கு சலுகை பெற்ற அணுகலை அனுமதிக்கும் புதிய டோக்கன்களை உருவாக்க இந்த சான்றிதழைப் பயன்படுத்தினர்.

இதற்கு முன்னர், நவம்பர் 2019 இல், சோலார் விண்ட்ஸ் தயாரிப்பு புதுப்பிப்புகளுடன் எஃப்.டி.பி சேவையகத்திற்கு எழுத அணுகலுக்காக "சோலார் விண்ட் 123" என்ற அற்ப கடவுச்சொல்லைப் பயன்படுத்துவதையும், அத்துடன் ஒரு பணியாளரின் கடவுச்சொல் கசிவையும் வெளியில் பாதுகாப்பு ஆய்வாளர்கள் குறிப்பிட்டனர். பொது கிட் களஞ்சியத்தில் சோலார் விண்ட்ஸிலிருந்து.

கூடுதலாக, கதவு அடையாளம் காணப்பட்ட பின்னர், சோலார் விண்ட்ஸ் சில காலமாக தீங்கிழைக்கும் மாற்றங்களுடன் புதுப்பிப்புகளை தொடர்ந்து விநியோகித்ததுடன், அதன் தயாரிப்புகளை டிஜிட்டல் முறையில் கையொப்பமிட பயன்படுத்தப்பட்ட சான்றிதழை உடனடியாக ரத்து செய்யவில்லை (டிசம்பர் 13 அன்று பிரச்சினை எழுந்தது மற்றும் டிசம்பர் 21 அன்று சான்றிதழ் ரத்து செய்யப்பட்டது ).

புகார்களுக்கு பதிலளிக்கும் வகையில் தீம்பொருள் கண்டறிதல் அமைப்புகளால் வழங்கப்பட்ட எச்சரிக்கை அமைப்புகளில், தவறான நேர்மறையான எச்சரிக்கைகளை நீக்கி சரிபார்ப்பை முடக்க வாடிக்கையாளர்கள் ஊக்குவிக்கப்பட்டனர்.

அதற்கு முன்னர், சோலார் விண்ட்ஸ் பிரதிநிதிகள் திறந்த மூல மேம்பாட்டு மாதிரியை தீவிரமாக விமர்சித்தனர், திறந்த மூலத்தைப் பயன்படுத்துவதை ஒரு அழுக்கு முட்கரண்டி சாப்பிடுவதை ஒப்பிட்டு, திறந்த வளர்ச்சி மாதிரி புக்மார்க்குகளின் தோற்றத்தைத் தடுக்காது என்றும் தனியுரிம மாதிரி மட்டுமே வழங்க முடியும் என்றும் கூறினார் குறியீட்டின் மீது கட்டுப்பாடு.

கூடுதலாக, யு.எஸ். நீதித்துறை அந்த தகவலை வெளியிட்டது தாக்குதல் நடத்தியவர்கள் அமைச்சின் அஞ்சல் சேவையகத்தை அணுகினர் மைக்ரோசாஃப்ட் ஆபிஸ் 365 தளத்தை அடிப்படையாகக் கொண்டது. இந்த தாக்குதல் சுமார் 3.000 அமைச்சக ஊழியர்களின் அஞ்சல் பெட்டிகளின் உள்ளடக்கங்களை கசியவிட்டதாக நம்பப்படுகிறது.

அவர்களின் பங்கிற்கு, தி நியூயார்க் டைம்ஸ் மற்றும் ராய்ட்டர்ஸ், மூலத்தை விவரிக்காமல், ஒரு FBI விசாரணையை அறிவித்தது ஜெட் ப்ரைன்களுக்கும் சோலார் விண்ட்ஸ் நிச்சயதார்த்தத்திற்கும் இடையிலான சாத்தியமான இணைப்பில். ஜெட் ப்ரைன்ஸ் வழங்கிய டீம்சிட்டி தொடர்ச்சியான ஒருங்கிணைப்பு முறையை சோலார் விண்ட்ஸ் பயன்படுத்தியது.

தவறான அமைப்புகள் அல்லது இணைக்கப்படாத பாதிப்புகளைக் கொண்ட டீம்சிட்டியின் காலாவதியான பதிப்பின் பயன்பாடு காரணமாக தாக்குதல் நடத்தியவர்கள் அணுகலைப் பெற்றிருக்கலாம் என்று கருதப்படுகிறது.

ஜெட் பிரைன்ஸ் இயக்குனர் இணைப்பு குறித்த ஊகங்களை நிராகரித்தார் சோலார் விண்ட்ஸ் உள்கட்டமைப்பில் டீம்சிட்டியின் சமரசம் குறித்து சட்ட அமலாக்க முகவர் அல்லது சோலார் விண்ட்ஸ் பிரதிநிதிகளால் அவர்கள் தொடர்பு கொள்ளப்படவில்லை என்று சுட்டிக்காட்டியது.

மூல: https://msrc-blog.microsoft.com


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.