SolarWinds 黑客窃取了公司内部多个项目源代码

发表于:2021-3-29 09:19

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:gejigeji    来源:嘶吼网

  Mimecast的新更新显示,SolarWinds黑客访问了几个“有限的”源代码存储库。
  据SolarWinds公司的最新消息,黑客入侵Mimecast网络,作为SolarWinds间谍活动的一部分,黑客窃取了这家安全公司的一些源代码库。
  这家电子邮件安全公司最初报告称,一月份的证书泄露是SolarWinds供应链攻击的一部分,该攻击还袭击了Microsoft,FireEye和一些美国政府机构。
  攻击者最初被发现窃取了Mimecast客户的电子邮件地址和其他联系信息,以及某些哈希和加盐的凭据。但是,在对SolarWinds黑客的最新调查中,Mimecast表示,已经发现的证据表明攻击者也可以访问“数量有限”的源代码存储库。
  但是,Mimecast试图淡化本次攻击产生的影响,他们表示:
  “我们认为,攻击者下载的源代码不完整,不足以构建和运行Mimecast服务的任何方面。目前,我们还没有发现证据表明攻击者对我们的源代码进行了任何修改,也没有认为对我们的产品有任何影响。”
  早在今年1月,微软就发现攻击者已经破坏了Mimecast拥有的证书,该证书用于验证Mimecast同步和恢复(为各种邮件内容提供备份)、连续性监视器(监视电子邮件流量中断)和微软365 Exchange Web服务的内部电子邮件保护(IEP)产品。
  攻击者使用此证书连接了来自非Mimecast IP地址范围的客户的Microsoft 365租户的“low single-digit number”。然后,攻击者利用Mimecast的Windows环境来提取位于美国和英国的客户的加密服务帐户凭据。
  Mimecast表示:
  “这些凭据建立了从Mimecast租户到本地和云服务的连接,其中包括LDAP,Azure Active Directory,Exchange Web服务,POP3日志和SMTP认证的传播路由”
  起初,Mimecast表示,没有证据表明该攻击者访问了用户的电子邮件或档案内容。在周二的更新中,该安全公司重申了这一说法。然而,攻击者对源代码的访问可以让他们了解各种产品组件和其他敏感信息。除了Mimecast表示攻击者访问的源代码是“不完整的”之外,无法获得有关访问源代码类型的进一步信息,当通过Threatpost访问时,Mimecast没有提供有关访问源代码的进一步信息。
  目前,该公司表示,将通过在源代码树中实施其他安全分析措施,继续分析和监视其源代码以防止潜在地滥用。自攻击开始以来,Mimecast已发布了新的证书连接,并建议受影响的客户切换到该连接;以及删除和阻止攻击者访问公司受影响部分(允许的网格环境)的方式。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号