微軟及Okta被Lapsus$駭入 全都是員工帳號遭駭
在駭客組織Lapsus$周末宣稱駭入微軟網路並展示系統螢幕截圖後,微軟昨日證實一名員工遭駭,而讓他們存取並竊走部份原始碼。
Lapsus$昨天公佈了從微軟Azure DevOps伺服器竊走的37GB 原始碼,涉及微軟多項軟體專案,包括Bing、Bing Maps及Cortana等。
微軟今天證實經過調查顯示,一名員工帳號被駭,使DEV-0537(Lapsus$)他們「有限」存取原始碼儲存庫。但微軟表示沒有客戶程式或資料被存取。該公司安全回應團隊及時修補了被駭的帳號與阻斷進一步活動。
微軟強調其安全措施並不是靠隱藏程式碼,因此看到原始碼不會拉高安全風險。但微軟未說明駭客存取了多少或何種資料,也未說明駭客如何駭入員工帳號。
另一方面,Lapsus$昨日也宣稱駭入身份管理即服務Okta資料庫。今天Okta則證實,有375家客戶受影響,佔其總客戶的2.5%。
根據Lapsus$公佈的系統截圖,顯示Okta一名員工具有「超級使用者」權限,使駭客得以列出使用者、重設密碼、重設多因素驗證及存取支援工單。但Okta今天表示不會那麼嚴重;該公司解釋,即使系統被駭入,受害資料也僅限於該名工程師能存取的客戶資料,而無法新增或刪除使用者,或下載客戶資料庫。
Okta解釋,今年一月間該公司發生一起安全事件,駭客駭入其第三方支援工程師的一台筆電,期間長達5天,而讓駭客得以透過Okta的客戶支援控制台及公司Slack伺服器重設客戶密碼。
Lapsus$公佈的截圖也顯示網路安全廠商Cloudflare員工的電子郵件遭到駭客重設密碼,因為Cloudflare公司使用Okta作為員工身份管理。Cloudflare今天表示,在公司安全事件回應小組接到通報後,該郵件帳號3月22日就被已停權90分鐘。此外,Cloudflare表示,Okta僅和該公司內部系統驗證有關,客戶無需擔心,除非用戶自己也使用Okta。