聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软提到,该APT组织 Midnight Blizzard/Nobelium 通过密码喷射攻击攻陷了一个遗留的非生产测试租户账户并获得立足点,之后通过该账户的权限访问了微软的少量企业邮件账号。
微软在向证券交易所提交的文件中提到,“他们提取了一些邮件和附加文档。”微软指出2024年1月12日安全团队在企业系统上检测到这起国家黑客组织攻击,高管团队也在受害者之列,黑客盗取邮件账户的最初目的是盗取微软所知的与该APT组织相关的信息。
微软提到,“该攻击并非由微软产品或服务中的漏洞导致。截至目前,无任何证据表明黑客能够访问呢客户环境、生产系统、源代码或AI系统。如需采取任何措施,我们将通知客户。我们将立即向东,在微软所属的遗留系统和内部业务流程中应用安全标准,甚至当这些变化可能导致当前业务流程的中断也不例外。”微软表示,“当我们适应这个新现实时,这些变化可能会造成某种程度的中断。我们将继续调查并根据调查结果采取进一步行动,并将继续与执法部门和相关法规人员协作。”
Midnight Blizzard/Nobelium(即APT29或Cozy Bear)组织曾被指在2020年发动针对 IT 管理解决方案提供商 SolarWinds 的大规模供应链攻击。
ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~