Les pirates, qui ont eu accès au réseau de Microsoft par le biais du logiciel de gestion de SolarWinds, ont pu visionner les codes-sources (ou des parties de ceux-ci) et les ont téléchargés dans certains cas. Voilà ce que l'entreprise elle-même annonce. Selon Microsoft, son réseau n'a cependant pas été exploité pour attaquer des clients.

Le piratage chez SolarWinds représente entre-temps l'une des plus importantes brèches à laquelle les Etats-Unis ont dû faire face ces dernières années. Lors de l'attaque de type 'supply-chain' (chaîne d'approvisionnement), les pirates ont injecté leur propre code dans une mise à jour du logiciel de gestion Orion de SolarWinds, afin de pénétrer par intrusion dans toute une série de grande firmes et d'instances publiques américaines.

Parmi les victimes, on recèle donc aussi Microsoft, qui examine depuis le mois de décembre dernier ce qui s'est passé exactement sur ses systèmes. Dans un rapport posté sur son blog, l'entreprise partage à présent les résultats de son enquête. 'De notre analyse, il apparaît qu'un premier fichier de notre référentiel a été visionné fin novembre, et que ces activités ont cessé, lorsque nous avons fermé les comptes piratés', peut-on lire dans le rapport. 'Nous avons encore constaté des tentatives infructueuses de la part des pirates d'évoquer d'autres fichiers et ce, jusqu'à début janvier, après quoi les tentatives s'arrêtèrent.'

Microsoft insiste sur le fait que l'ensemble du code-source ne s'est pas retrouvé à la rue. Il s'agirait de quelques fichiers individuels de certains produits. Tous les fichiers d'un même produit n'auraient donc jamais été visionnés. Il convient cependant de signaler aussi que pour une 'petite quantité' de référentiels, le code-source a été téléchargé. Il s'agit d'éléments de composantes d'Azure, Intune et Exchange.

Toujours selon le rapport paru sur le blog, les pirates recherchaient des 'secrets', notamment du code-source, mais ne les ont pas trouvés. 'Notre politique de développement interdit les secrets dans le code, et nous utilisons aussi des outils automatisés qui contrôlent si le code respecte bien nos règles', selon le rapport. 'Après que nous ayons découvert l'accès non autorisé, nous avons aussitôt lancé un processus de vérification des versions actuelles et historiques de ces référentiels. Nous pouvons confirmer qu'elles donnent satisfaction, et qu'aucune référence live n'y apparaît.'

Les pirates, qui ont eu accès au réseau de Microsoft par le biais du logiciel de gestion de SolarWinds, ont pu visionner les codes-sources (ou des parties de ceux-ci) et les ont téléchargés dans certains cas. Voilà ce que l'entreprise elle-même annonce. Selon Microsoft, son réseau n'a cependant pas été exploité pour attaquer des clients.Le piratage chez SolarWinds représente entre-temps l'une des plus importantes brèches à laquelle les Etats-Unis ont dû faire face ces dernières années. Lors de l'attaque de type 'supply-chain' (chaîne d'approvisionnement), les pirates ont injecté leur propre code dans une mise à jour du logiciel de gestion Orion de SolarWinds, afin de pénétrer par intrusion dans toute une série de grande firmes et d'instances publiques américaines.Parmi les victimes, on recèle donc aussi Microsoft, qui examine depuis le mois de décembre dernier ce qui s'est passé exactement sur ses systèmes. Dans un rapport posté sur son blog, l'entreprise partage à présent les résultats de son enquête. 'De notre analyse, il apparaît qu'un premier fichier de notre référentiel a été visionné fin novembre, et que ces activités ont cessé, lorsque nous avons fermé les comptes piratés', peut-on lire dans le rapport. 'Nous avons encore constaté des tentatives infructueuses de la part des pirates d'évoquer d'autres fichiers et ce, jusqu'à début janvier, après quoi les tentatives s'arrêtèrent.'Microsoft insiste sur le fait que l'ensemble du code-source ne s'est pas retrouvé à la rue. Il s'agirait de quelques fichiers individuels de certains produits. Tous les fichiers d'un même produit n'auraient donc jamais été visionnés. Il convient cependant de signaler aussi que pour une 'petite quantité' de référentiels, le code-source a été téléchargé. Il s'agit d'éléments de composantes d'Azure, Intune et Exchange.Toujours selon le rapport paru sur le blog, les pirates recherchaient des 'secrets', notamment du code-source, mais ne les ont pas trouvés. 'Notre politique de développement interdit les secrets dans le code, et nous utilisons aussi des outils automatisés qui contrôlent si le code respecte bien nos règles', selon le rapport. 'Après que nous ayons découvert l'accès non autorisé, nous avons aussitôt lancé un processus de vérification des versions actuelles et historiques de ces référentiels. Nous pouvons confirmer qu'elles donnent satisfaction, et qu'aucune référence live n'y apparaît.'