Ну что ж, продолжим и в новом году. Вчера было некогда об этом писать, но вообще тут интересные танцы про SolarWinds и Microsoft. Несмотря на то, что Microsoft раньше отрицала, что её системы были взломаны в рамках большого взлома SolarWinds, позже оказалось, что это не так. (Microsoft называет историю с этим взломом Solorigate). А вчера ещё Microsoft опубликовала пост, в котором компания рассказала, что хакеры (подозревается, что группировка работает на СВР России) получили доступ к исходному коду некоторых продуктов компании. Отдельно компания уточняет, что нет доказательств доступа к рабочим системам или пользовательской информации. Судя по посту Microsoft, был скомпрометирован аккаунт сотрудника, через который просматривали, но не модифицировали) код в некоторых репозиториях. Хотя на первый взгляд это звучит ужасно, но все не так плохо: подход Microsoft заключается как раз в том, что код не является секретным для сотрудников компании, и компания исходит из того, что злоумышленники знают исходный код, когда Microsoft рассматривает модели угроз:
At Microsoft, we have an inner source approach – the use of open source software development best practices and an open source-like culture – to making source code viewable within Microsoft. This means we do not rely on the secrecy of source code for the security of products, and our threat models assume that attackers have knowledge of source code. So viewing source code isn’t tied to elevation of risk.
Чтение кода - это не изменение процессов сборки или механизмов обновлений, как это было в случае с SolarWinds. Надо помнить, что Microsoft уже давно раскрывает свой исходный код многим правительствам (около 45 стран). Да и исходники у компании неоднократно утекали, даже в прошлом году был пост об этом в этом канале. Так что эта новость интересна тем, что Microsoft таки была жертвой взлома, и о самих масштабах доступа, но, наверно, не более.
https://msrc-blog.microsoft.com/2020/12/31/microsoft-internal-solorigate-investigation-update/