在駭客組織 Lapsus$周末宣稱駭入微軟網路並展示系統螢幕截圖後,微軟昨日證實一名員工遭駭,而讓他們存取並竊走部份原始碼。
Lapsus$昨天公佈了從微軟 Azure DevOps 伺服器竊走的 37GB 原始碼,涉及微軟多項軟體專案,包括 Bing 、 Bing Maps 及 Cortana 等。
微軟今天證實經過調查顯示,一名員工帳號被駭,使 DEV-0537(Lapsus$) 他們「有限」存取原始碼儲存庫。但微軟表示沒有客戶程式或資料被存取。該公司安全回應團隊及時修補了被駭的帳號與阻斷進一步活動。
微軟強調其安全措施並不是靠隱藏程式碼,因此看到原始碼不會拉高安全風險。但微軟未說明駭客存取了多少或何種資料,也未說明駭客如何駭入員工帳號。
另一方面,Lapsus$昨日也宣稱駭入身份管理即服務 Okta 資料庫。今天 Okta 則證實,有 375 家客戶受影響,佔其總客戶的 2.5% 。
根據 Lapsus$公佈的系統截圖,顯示 Okta 一名員工具有「超級使用者」權限,使駭客得以列出使用者、重設密碼、重設多因素驗證及存取支援工單。但 Okta 今天表示不會那麼嚴重;該公司解釋,即使系統被駭入,受害資料也僅限於該名工程師能存取的客戶資料,而無法新增或刪除使用者,或下載客戶資料庫。
Okta 解釋,今年一月間該公司發生一起安全事件,駭客駭入其第三方支援工程師的一台筆電,期間長達 5 天,而讓駭客得以透過 Okta 的客戶支援控制台及公司 Slack 伺服器重設客戶密碼。
Lapsus$公佈的截圖也顯示網路安全廠商 Cloudflare 員工的電子郵件遭到駭客重設密碼,因為 Cloudflare 公司使用 Okta 作為員工身份管理。 Cloudflare 今天表示,在公司安全事件回應小組接到通報後,該郵件帳號 3 月 22 日就被已停權 90 分鐘。此外,Cloudflare 表示,Okta 僅和該公司內部系統驗證有關,客戶無需擔心,除非用戶自己也使用 Okta 。
