IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les hackers de SolarWinds ont étudié le code source de Microsoft pour l'authentification et le courrier électronique
Notamment en téléchargeant une partie du code source d'Azure, Exchange et Intune

Le , par Bill Fassinou

146PARTAGES

7  0 
À la suite du piratage inédit qui a frappé SolarWinds en 2020, et révélé mi-décembre, les organisations des secteurs public et privé continuent les investigations pour connaître l'ampleur des dégâts et colmater les brèches. Microsoft, qui avait précédemment annoncé que les cyberattaquants avaient bien sûr réussi à consulter des parties de son code source, mais sans les avoir modifiés, a déclaré jeudi que ces derniers ont néanmoins étudié son code source pour l'authentification et le courrier électronique en les téléchargeant. Cela concerne notamment des produits Azure relatifs à la sécurité, Microsoft Exchange, Microsoft Intune.

Microsoft dit avoir terminé son analyse et n'a pas constaté d'incidents majeurs

Après que l'existence d'une brèche dans le logiciel de SolarWinds, qui a permis aux pirates d'attaquer toute la chaîne d'approvisionnement ciblant les clients de l'entreprise, a été signalée en décembre dernier, Microsoft a rapidement procédé à des enquêtes internes sur leur utilisation de la plateforme SolarWinds. L'entreprise a ensuite annoncé qu'il a été touché par l'attaque et que les pirates ont pu accéder à un nombre limité de dépôts de code source, mais qu'ils n'avaient pas pris l'initiative de modifier les dépôts concernés. Jeudi, Microsoft a déclaré avoir terminé son analyse de l'incident et a publié son dernier rapport.



L'équipe de sécurité de Microsoft a déclaré dans le rapport qu'elle n'a trouvé aucune preuve que des pirates aient abusé de ses systèmes internes ou de ses produits officiels afin de pivoter et attaquer les utilisateurs finaux et les clients professionnels. En outre, le géant de Redmond a ajouté que les pirates avaient étudié certaines parties des instructions du code source qu'ils ont pu consulter, notamment en les téléchargeant. « Il n'y a eu aucun cas où tous les référentiels liés à un seul produit ou service ont été consultés. Il n'y avait pas d'accès à la grande majorité du code source », a déclaré l'équipe.

« Pour presque tous les référentiels de code consultés, seuls quelques fichiers individuels ont été visualisés à la suite d'une recherche dans le référentiel ». Microsoft a expliqué que les cybercriminels ont accédé à quelques parties du code source de ses programmes Azure liés à l'identité et à la sécurité, du serveur de messagerie Exchange et d'Intune, son service cloud de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM). Selon la société, une partie du code a été téléchargée, ce qui aurait permis aux pirates informatiques d'avoir encore plus de liberté pour rechercher des failles de sécurité.

Ils pourraient ainsi créer des copies avec de nouvelles failles ou examiner la logique pour trouver des moyens d'exploiter les installations des clients. En effet, à travers la faille, qui a été initialement découverte par le fournisseur de sécurité FireEye Inc, les attaquants ont utilisé des compétences avancées pour insérer des logiciels d'espionnage dans des programmes de gestion de réseau largement utilisés. Parmi les milliers de clients de SolarWinds qui ont été exposés l'année dernière (plus de 18 000 clients utilisent les logiciels de SolarWinds) les pirates ont ajouté de nouvelles identités Azure.

Ils ont en outre ajouté des droits à des identités existantes ou manipulé les programmes Microsoft, principalement pour voler les courriels. Des rapports ont révélé que certains pirates ont également utilisé de telles méthodes sur des cibles qui n'utilisaient pas SolarWinds. Microsoft a précédemment reconnu que certains de ses revendeurs, qui ont souvent un accès continu aux systèmes des clients, avaient été utilisés dans les piratages. L'entreprise réfute toutefois l'affirmation selon laquelle des failles dans tout ce qu'elle fournit directement ont été utilisées comme vecteur d'attaque initial.

La Maison Blanche enquête toujours et des réponses devraient arriver bientôt

Les autorités américaines ont déclaré mercredi que les violations révélées en décembre s'étaient étendues à neuf agences fédérales et à 100 entreprises privées, dont de grands fournisseurs de technologies et des sociétés de sécurité. « À ce jour, 9 agences fédérales et au moins 100 entreprises du secteur privé ont été compromises », a déclaré Anne Neuberger, la conseillère adjointe à la sécurité nationale pour les cybertechnologies et les technologies émergentes, lors d'un point de presse mercredi, bien qu'elle se soit opposée à l'idée de nommer les organisations concernées de façon spécifique.

« Comme vous le savez, environ 18 000 entités ont téléchargé la mise à jour malveillante. L'ampleur de l'accès potentiel a donc largement dépassé le nombre de compromissions connues. Plusieurs compromissions du secteur privé sont des entreprises technologiques, y compris des réseaux d'entreprises dont les produits pourraient être utilisés pour lancer des intrusions supplémentaires », a-t-elle ajouté. Selon les autorités américaines, le gouvernement russe est probablement à l'origine de cette frénésie, ce que Moscou a nié.

Cela dit, si ces dernières estiment que le piratage est "probablement d'origine russe", Neuberger a déclaré mercredi que les pirates ont lancé leur attaque depuis l'intérieur des États-Unis. Les remarques de Neuberger surviennent alors que les législateurs et les analystes politiques américains se demandent qui, au sein de l'administration Biden, dirige la réponse du gouvernement au piratage. En effet, au regard de la portée de l'attaque, la société civile américaine est impatiente et attend des réponses plus précises de la part du gouvernement.

Les analystes notent que, depuis l'investiture du 20 janvier dernier, des rôles clés restent à pourvoir au sein de l'administration Biden, dont le directeur de l'Agence de la cybersécurité et de la sécurité des infrastructures du ministère de la Sécurité intérieure. De même, le siège du directeur national de la cybernétique, un poste nouvellement créé par le Congrès le mois dernier, est également vacant. Cependant, en s'adressant aux journalistes mercredi, Neuberger a toutefois refusé de donner un délai pour la réponse de l'administration à ce piratage.

« En raison de la sophistication des techniques qui ont été utilisées, nous pensons que nous sommes au début de la compréhension de la portée et de l'échelle, et nous pourrions trouver d'autres compromis », a déclaré Neuberger face aux journalistes, en compagnie de l'attaché de presse de la Maison Blanche Jen Psaki. « Ce que l'on sait déjà sur l'étendue et l'échelle de l'espionnage, cependant, fait de la campagne russe "plus qu'un cas isolé d'espionnage », a-t-elle ajouté. Le mois dernier, Jen Psaki a déclaré que « l'administration se réservera le droit de répondre à tout moment et de la manière de notre choix à toute cyberattaque ».

D'après les analystes, l'allocution de Neuberger a mis en évidence la manière dont l'administration Biden tente toujours de contourner ce piratage dévastateur par les armes. Elle a déclaré qu'elle a eu de fréquentes discussions avec les législateurs sur la question, et a promis une action exécutive prochaine pour combler les lacunes en matière de sécurité que l'enquête a révélées jusqu'à présent. Neuberger a déclaré que l'action exécutive pourrait inclure au moins huit dispositions, sans toutefois donner trop de détails.

Source : Microsoft

Et vous ?

Quel est votre avis sur le sujet ?
Pensez-vous que les pirates sont parvenus à exploiter les comptes Exchange compris ?

Voir aussi

Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qavait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production

Selon la Maison Blanche, 100 entreprises privées ont été touchées par le piratage de SolarWinds, mais d'autres pourraient l'être également

L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations, ce piratage peut dévoiler de profonds secrets américains ; les dégâts sont encore inconnus

Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de der§en
Membre éprouvé https://www.developpez.com
Le 01/03/2021 à 14:26
Rhooo, la faute d'un stagiaire, franchement quel manque d'imagination...
6  0 
Avatar de TotoParis
Membre expérimenté https://www.developpez.com
Le 14/03/2021 à 11:05
« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de Github. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».

Wow, le mec, il déconne à donf ! Microsoft à pris cette décision car il restait 125 000 serveurs non encore "patchés". Ben ouais, c'est ballot, mais ils protègent un peu leurs clients aussi.
Si des chercheur en securité sont en désaccord, ils peuvent aller voir ailleurs que sur GitHub.

Quant au fond de l'affaire, des groupes terroristes soutenus par l'Etat chinois, ils en pensent quoi, ces "chercheurs" ?
6  1 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 16/04/2021 à 13:50
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
5  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:56
Comment peut-on critiquer les actions de ses ennemis lorsque l'on démontre que l'on tout aussi mauvais que lui ? Ça ressemble juste à une banale rivalité enfantine... Et dans ces cas là, tout le monde fini toujours trempé
3  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:58
Les USA disposent de 18 agences de renseignement disposant d'un effectif supérieur à 100'000 collaborateurs avec un budget annuel supérieur à 55 milliards de dollar. A cela s'ajoute des milliers d'entreprises privées sous contrat avec le gouvernement américain portant l'effectif des services de renseignement américains à plus de 400'000 personnes...

Et donc, on veut nous faire croire que c'est seulement dans quelques semaines que les USA ayant perdu patience vont finir par organiser une action cybernétique "agressive"... C'est une farce?
5  2 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 23/03/2021 à 20:23
Citation Envoyé par Arya Nawel Voir le message
Le déclenchement d'une cyberguerre est très mauvais pour toutes les parties concernées au niveau mondial.
Pas forcément: c'est très mauvais pour nous, pas pour certains.

Avant, il fallait dire qu'un pays fabriquait des armes de destruction massive pour le piller/mettre sous sanctions se défendre. Maintenant il suffira de dire que l'on a reçu des cyberattaques!
4  1 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 9:36
Citation Envoyé par Bruno Voir le message

Quel est votre avis sur le fait que le FBI aurait accédé à l’insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange ?
Éthiquement parlant, c'est quand même limite.

Je trouve l'approche du NCSC bien plus louable, surtout que d'après l'article, les failles ne sont pas corrigées suite à l'action du FBI, puisque sans patch, les serveurs peuvent être à nouveau compromis. Là on donne une fausse impression de sécurité.
3  0 
Avatar de weed
Membre chevronné https://www.developpez.com
Le 20/04/2021 à 10:12
Je me poserais également la question si les PME se détournaient de Exchange et se tourneraient vers des alternatives tel que Postfix.

Le problème serait que le FBI n'aurait plus accès à des portes dérobés pour s'infiltrer sur les réseaux des PME et faire leur travail de renseignements.

Je suis bien conscient que Postfix n'offre pas d'écosystème (mail + réunion Teams), il y a peu de risque que les PME migrent, mais certains directeurs devraient tout de même se poser la question ..

EDIT : correction des fautes de frappes
3  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 20/04/2021 à 23:40
Citation Envoyé par TotoParis Voir le message
"Nous ne voulons pas d'un avenir où le FBI détermine qu'une personne peut être vulnérable, puis s'en sert comme prétexte pour obtenir un accès."
Pourquoi pas. Mais ces 30 000 organisations ont été défaillantes en terme de cyber-sécurité.
On peut toujours discuter des inconvénients de la méthode, mais les inconvénients de ce laxisme sont pour le moins bien plus graves.
Encore une fois, ils n'ont pas corrigé les vulnérabilités, ils ont juste supprimé les portes dérobées, ce qui est réversible, donc non pérenne. Ça ne va pas éduquer ces 30 000 organisations, et en plus côté intrusion ce n'est pas fantastique.

S'ils ont les moyens de s'introduire chez ces 30 000 organisations, alors c'est qu'ils ont le moyen d'identifier les serveurs Exchange non-patchés: un message à ces 30 000 organisations pour leur donner un délai d'application des patchs sous menace d'intrusion du FBI aurait été plus constructif sur le long terme, et ça ne leur aurait sans doute pas coûté bien cher.

Ça sent la panique, tout ça.
3  0 
Avatar de e-ric
Membre expert https://www.developpez.com
Le 23/02/2021 à 8:49
Salut

Je n'ai jamais vu l'autorité d'un pays témoigner avec une telle fierté d'une telle incompétence surtout avec les moyens dont les EI disposent. C'est un sacré compliment pour les hackers supposés russes.

Tchüss
2  0