IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft,
Qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production

Le , par Stan Adkens

215PARTAGES

4  0 
Microsoft a déclaré, il y a deux semaines, avoir détecté une mise à jour d’un logiciel de SolarWinds comportant une porte dérobée sur son réseau, mais un porte-parole a aussi dit que la société n’a trouvé aucune preuve d'accès à ces services de production ou aux données des clients. Reuters avait rapporté précédemment que les propres produits de Microsoft avaient été utilisés comme effet de levier dans l’attaque attribuée aux pirates informatiques russes. Jeudi dernier, Microsoft a maintenant déclaré que les cybercriminels à l'origine d'une brèche de sécurité massive contre le gouvernement américain ont également consulté une partie du code source de la société.

Microsoft avait précédemment reconnu avoir utilisé le logiciel de gestion de réseau de SolarWinds Orion, qui a donné aux attaquants une fenêtre potentielle sur des milliers d'organisations des secteurs public et privé. Un correctif logiciel a été utilisé par les cyberespions qui seraient liés à la Russie comme une porte dérobée potentielle dans les systèmes des victimes. Un porte-parole de Microsoft avait démenti l’essentiel d’un rapport de Reuters selon lequel ces cybercriminels avaient réussi à compromettre les réseaux du géant américain de logiciels.


L'Agence de sécurité nationale américaine a aussi publié en décembre un avis de cybersécurité détaillant comment certains services Cloud de Microsoft Azure ont pu être compromis par des pirates et enjoignant les utilisateurs à verrouiller leurs systèmes. Plusieurs agences fédérales américaines, y compris l'administration nationale de la sécurité nucléaire (NNSA) et le Département de l’Énergie (DOE), ainsi que des sociétés privées ont été piratées au cours de ce que les experts ont qualifié d’une campagne d’attaque sophistiquée.

« Comme d'autres clients de SolarWinds, nous avons recherché activement des indicateurs de cet acteur et pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés. Nous n'avons trouvé aucune preuve d'accès aux services de production ou aux données des clients. Nos enquêtes, qui sont en cours, n'ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d'autres personnes », avait-il déclaré.

La divulgation de jeudi est la première fois que Microsoft a confirmé que les attaquants ont exploité la porte dérobée et profité de leur accès aux systèmes du géant de la technologie. Selon un billet de blog, Microsoft dit que les pirates informatiques ont consulté le code source de la société, le plan architectural d'un logiciel propriétaire potentiellement précieux. Microsoft, cependant, n'a pas spécifié le type de code source auquel les attaquants ont eu accès. Les intrus ont compromis le compte d'un employé par lequel ils ont consulté le code, a déclaré la société.

« Notre enquête a cependant révélé des tentatives d'activités allant au-delà de la simple présence de code SolarWinds malveillant dans notre environnement ». « Nous avons détecté une activité inhabituelle sur un petit nombre de comptes internes et après examen, nous avons découvert qu'un compte avait été utilisé pour consulter le code source dans plusieurs dépôts de code source », a déclaré la société dans son article de blog.

Les responsables du gouvernement américain ont déclaré en décembre que le simple téléchargement de la mise à jour de logiciel de SolarWinds ne constitue pas un piratage, mais il ne fait aucun doute que l'accès au code source en constitue un. Et ces derniers développements placent Microsoft, l'une des plus grandes entreprises de logiciels et de Cloud Computing au monde, parmi les victimes de l'une des campagnes de cyberespionnage les plus médiatisées de ces dernières années. La divulgation de Microsoft suggère également que l'espionnage d'entreprise pourrait avoir été un motif aussi bien qu'une chasse aux secrets gouvernementaux.

Le secrétaire d'État Mike Pompeo a publiquement accusé les Russes d'être les auteurs de cette campagne massive de cyberespionnage. Le président Trump a, quant à lui, cherché à détourner les soupçons contre la Russie, suggérant sans fondement que la Chine pourrait être le coupable. Il a même supposé que la cyberattaque aurait touché le système de vote en novembre. Des experts et d’autres officiels américains pensent également que le service de renseignement étranger de Moscou est derrière l'opération.

Les pirates informatiques n’ont pas modifié le code source, selon Microsoft

Le code source - l'ensemble des instructions sous-jacentes qui font fonctionner un logiciel ou un système d'exploitation - fait généralement partie des secrets les mieux gardés d'une entreprise technologique et Microsoft a toujours été particulièrement prudent pour le protéger. Plusieurs dépôts de code de Microsoft ont pourtant été consultés lors de l’attaque. Mais la société a déclaré que les pirates n'avaient pas l'autorisation de modifier le code ou les systèmes d'ingénierie.

« Le compte n'avait pas l'autorisation de modifier le code ou les systèmes techniques et notre enquête a confirmé qu'aucune modification n'avait été effectuée. Ces comptes ont fait l'objet d'une enquête et de mesures correctives », lit-on dans le billet. « Cette activité n'a pas mis en danger la sécurité de nos services ou des données de nos clients, mais nous voulons être transparents et partager ce que nous apprenons en luttant contre ce que nous pensons être un acteur très sophistiqué de l'État-nation ».

Bien que l'entreprise souligne que l'intrusion n'a pas mis en danger la sécurité de ses services ou des données de ses clients, certains experts affirment que l'accès au code source – ne serait-ce qu'à des fins de visualisation – pourrait potentiellement permettre aux pirates de mener des actes malveillants.

« Les intrus peuvent rechercher dans le code source des failles logicielles qu'ils pourraient exploiter, ajoutant ainsi de nouvelles armes à leur arsenal de cyberguerre », a déclaré Mike Chapple, professeur d'informatique à l'Université de Notre Dame et ancien informaticien de l'Agence nationale de sécurité.

« Avoir accès au code source donne aux pirates informatiques le plan de la création du logiciel et facilite la tâche. ;L'accès au code source donne aux pirates informatiques le schéma directeur de la création du logiciel et leur permet de découvrir plus facilement de nouvelles vulnérabilités », a déclaré Chapple, qui a quitté la NSA en 2001. « Les pirates peuvent toujours essayer de faire de l'ingénierie inverse sur les vulnérabilités des logiciels, mais le fait d'avoir le code source leur donne un raccourci », a-t-il déclaré.


Malgré l’accès au code source, « L'enquête, qui est en cours, n'a également trouvé aucune indication que nos systèmes ont été utilisés pour attaquer d'autres personnes », a déclaré la société.

Cependant, Mike Chapple a déclaré que les attaquants étaient probablement à la recherche de failles de sécurité potentielles dans les produits Microsoft qu'ils pourraient exploiter pour accéder aux utilisateurs de ces produits. « Les professionnels de la cybersécurité doivent maintenant s'inquiéter du fait que ces informations tombant entre de mauvaises mains pourraient créer la prochaine vulnérabilité de niveau SolarWinds dans un produit Microsoft », a-t-il déclaré.

Toutefois, Microsoft a déclaré que ses pratiques de sécurité commencent par supposer de manière préventive que les pirates ont déjà accès au code source de l'entreprise, et protège ses services en conséquence. « Nous ne nous appuyons pas sur le secret du code source pour la sécurité des produits, et nos modèles de menace supposent que les attaquants ont connaissance du code source », a déclaré la société. « Donc, la consultation du code source n'est pas liée à l'élévation du risque ».

Au début de ce mois, le président de Microsoft, Brad Smith, a déclaré que l'attaque était un « moment de réflexion » et a mis en garde contre le danger qu'elle représentait. « Il ne s'agit pas d'espionnage comme d'habitude », a déclaré Smith. « En effet, il ne s'agit pas seulement d'une attaque contre des cibles spécifiques, mais contre la confiance et la fiabilité des infrastructures critiques du monde afin de faire progresser l'agence de renseignement d'une nation ».

La modification du code source – que les pirates n'ont pas pu faire, selon Microsoft – pourrait avoir des conséquences potentiellement désastreuses étant donné l'omniprésence des produits Microsoft, qui comprennent la suite bureautique Office et le système d'exploitation Windows. Andrew Fife de Cycode, une société israélienne de protection du code source, a dit dans une déclaration : « Le code source est le plan architectural de la façon dont le logiciel est construit ». « Si vous avez le plan, il est beaucoup plus facile de concevoir des attaques ».

Reuters a rapporté il y a moins de deux semaines que des revendeurs autorisés par Microsoft ont été piratés et que leur accès à des programmes de productivité à l'intérieur des cibles a été utilisé pour tenter de lire des courriels. Microsoft a reconnu que l'accès de certains fournisseurs a été mal utilisé, mais n'a pas dit combien de revendeurs ou de clients ont pu être piratés, d’après Reuters. Par ailleurs, Reuters a rapporté le jeudi, en citant des sources bien informées, que Microsoft savait depuis des jours que ses dépôts de code source avaient été consultés, avant de l’annoncer jeudi.

Ronen Slavin, directeur de la technologie de Cycode, a déclaré, selon Reuters, qu'une question clé sans réponse était de savoir quels dépôts de code source étaient accessibles. Microsoft propose une vaste gamme de produits, allant de Windows, largement utilisé, à des logiciels moins connus tels que l'application de réseau social Yammer et l'application de design Sway.

Slavin s'est dit inquiet de la possibilité que les hackers de SolarWinds se penchent sur le code source de Microsoft en prélude à une offensive beaucoup plus ambitieuse. « Pour moi, la plus grande question est de savoir si cette reconnaissance était destinée à la prochaine grande opération », a-t-il déclaré.

Selon des sources du gouvernement américain et du secteur privé, le nombre total de victimes - d'agences et d'entreprises ayant vu des données volées - devrait se compter tout au plus par centaines, et non par milliers comme beaucoup le craignaient auparavant. Pour l’heure, Microsoft et le gouvernement américain poursuivent leurs enquêtes sur les brèches, une tâche qui devrait prendre des mois.

Source : Microsoft

Et vous ?

Que pensez-vous de la divulgation de Microsoft ?
Selon Reuters, Microsoft savait depuis plusieurs jours que son code source avait été consulté, avant de l’annoncer jeudi. Quel commentaire en faites-vous ?
Pensez-vous que le code source de Microsoft pourrait être utilisé pour mener des attaques beaucoup plus étendues ?

Voir aussi :

Trump minimise le piratage russe dans ses premiers commentaires sur la violation massive, suggère l'implication de la Chine, et suppose une attaque des machines à voter
La vaste campagne de piratage informatique a atteint Microsoft, qui qualifie la violation de la chaîne d'approvisionnement contre SolarWinds d'« acte d'imprudence »
Un ancien conseiller de SolarWinds avait mis en garde contre le laxisme de la sécurité des années avant le piratage, mais son plan pour réduire les risques aurait été ignoré
Les pirates informatiques ont ciblé l'Agence américaine des armes nucléaires dans une violation massive de la cybersécurité, dans le cadre d'un assaut plus large contre les agences fédérales

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de der§en
Membre éprouvé https://www.developpez.com
Le 01/03/2021 à 14:26
Rhooo, la faute d'un stagiaire, franchement quel manque d'imagination...
6  0 
Avatar de TotoParis
Membre expérimenté https://www.developpez.com
Le 14/03/2021 à 11:05
« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de Github. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».

Wow, le mec, il déconne à donf ! Microsoft à pris cette décision car il restait 125 000 serveurs non encore "patchés". Ben ouais, c'est ballot, mais ils protègent un peu leurs clients aussi.
Si des chercheur en securité sont en désaccord, ils peuvent aller voir ailleurs que sur GitHub.

Quant au fond de l'affaire, des groupes terroristes soutenus par l'Etat chinois, ils en pensent quoi, ces "chercheurs" ?
6  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 16/04/2021 à 13:50
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
5  0 
Avatar de
https://www.developpez.com
Le 17/02/2021 à 7:33
Haa ! Les américains ! Tellement fiers de leur Quick and Dirty ! Et voilà...
4  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:56
Comment peut-on critiquer les actions de ses ennemis lorsque l'on démontre que l'on tout aussi mauvais que lui ? Ça ressemble juste à une banale rivalité enfantine... Et dans ces cas là, tout le monde fini toujours trempé
3  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:58
Les USA disposent de 18 agences de renseignement disposant d'un effectif supérieur à 100'000 collaborateurs avec un budget annuel supérieur à 55 milliards de dollar. A cela s'ajoute des milliers d'entreprises privées sous contrat avec le gouvernement américain portant l'effectif des services de renseignement américains à plus de 400'000 personnes...

Et donc, on veut nous faire croire que c'est seulement dans quelques semaines que les USA ayant perdu patience vont finir par organiser une action cybernétique "agressive"... C'est une farce?
5  2 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 23/03/2021 à 20:23
Citation Envoyé par Arya Nawel Voir le message
Le déclenchement d'une cyberguerre est très mauvais pour toutes les parties concernées au niveau mondial.
Pas forcément: c'est très mauvais pour nous, pas pour certains.

Avant, il fallait dire qu'un pays fabriquait des armes de destruction massive pour le piller/mettre sous sanctions se défendre. Maintenant il suffira de dire que l'on a reçu des cyberattaques!
4  1 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 9:36
Citation Envoyé par Bruno Voir le message

Quel est votre avis sur le fait que le FBI aurait accédé à l’insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange ?
Éthiquement parlant, c'est quand même limite.

Je trouve l'approche du NCSC bien plus louable, surtout que d'après l'article, les failles ne sont pas corrigées suite à l'action du FBI, puisque sans patch, les serveurs peuvent être à nouveau compromis. Là on donne une fausse impression de sécurité.
3  0 
Avatar de weed
Membre chevronné https://www.developpez.com
Le 20/04/2021 à 10:12
Je me poserais également la question si les PME se détournaient de Exchange et se tourneraient vers des alternatives tel que Postfix.

Le problème serait que le FBI n'aurait plus accès à des portes dérobés pour s'infiltrer sur les réseaux des PME et faire leur travail de renseignements.

Je suis bien conscient que Postfix n'offre pas d'écosystème (mail + réunion Teams), il y a peu de risque que les PME migrent, mais certains directeurs devraient tout de même se poser la question ..

EDIT : correction des fautes de frappes
3  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 23:40
Citation Envoyé par TotoParis Voir le message
"Nous ne voulons pas d'un avenir où le FBI détermine qu'une personne peut être vulnérable, puis s'en sert comme prétexte pour obtenir un accès."
Pourquoi pas. Mais ces 30 000 organisations ont été défaillantes en terme de cyber-sécurité.
On peut toujours discuter des inconvénients de la méthode, mais les inconvénients de ce laxisme sont pour le moins bien plus graves.
Encore une fois, ils n'ont pas corrigé les vulnérabilités, ils ont juste supprimé les portes dérobées, ce qui est réversible, donc non pérenne. Ça ne va pas éduquer ces 30 000 organisations, et en plus côté intrusion ce n'est pas fantastique.

S'ils ont les moyens de s'introduire chez ces 30 000 organisations, alors c'est qu'ils ont le moyen d'identifier les serveurs Exchange non-patchés: un message à ces 30 000 organisations pour leur donner un délai d'application des patchs sous menace d'intrusion du FBI aurait été plus constructif sur le long terme, et ça ne leur aurait sans doute pas coûté bien cher.

Ça sent la panique, tout ça.
3  0