Microsoft: Solarwinds-Hacker sahen Code für Azure, Exchange und Intune

Von März bis Dezember 2020 haben Hacker in zwei Phasen Malware bei Microsoft eingeschleust. Das Opfer glaubt sich nun gesäubert.

 

(Bild: Timofeev Vladimir/Shutterstock.com)

Microsoft hat seine interne Untersuchung von "Solorigate2" abgeschlossen. S nennt das Unternehmen den Vorfall mit Malware, die über die Netzwerkmanagement-Plattform SolarWinds Orion eingeschleust wurde. Zum Abschluss wartet Microsoft mit guten Ratschlägen auf und versichert, das eigene Netzwerk weise keine weiteren Schwachstellen auf.

"Wir haben nun unsere interne Untersuchung der Aktivitäten des Akteurs abgeschlossen und möchten unsere Ergebnisse mitteilen, die bestätigen, dass wir keine Beweise für den Zugriff auf Produktionsdienste oder Kundendaten gefunden haben", schrieb Microsoft am Donnerstag. Der Konzern rät Unternehmen, Sicherheit zu stärken, indem sie eine Zero-Trust-Mentalität annehmen und Anmeldeinformationen schützen.

Raffinierten Angreifern war es möglich, "kleine Teile" des Quellcodes der Microsoft-Produkte Azure, Exchange und Intune einzusehen. Bei Azure ging es demnach unter anderem um Code, der für Sicherheits- und Identitätsfunktionen wichtig ist. Die hausinternen Ermittler seien sich aber sicher, dass weder die Dienste Microsofts noch seine Software für Angriffe auf andere verwendet wurden.

"Zero Trust" soll helfen

Im Dezember waren Microsoft ungewöhnliche Aktivitäten aufgefallen. Deren Analyse zeigte, dass der erste Zugriff auf eine Datei in einem Quell-Repository Ende November stattfand und endete, als die betroffenen Konten gesichert wurden. "Wir haben weiterhin erfolglose Zugriffsversuche durch den Akteur bis Anfang Januar 2021 gegeben, die dann geendet haben", heißt es in Microsofts Mitteilung. Und: "Bei fast allen Code-Repositories, auf die zugegriffen wurde, wurden nur wenige einzelne Dateien als Ergebnis einer Repository-Suche angezeigt."

 

Quelle heise.de