来源: 时间:2022-06-14 10:35:06
据五名前雇员称,四年多前,一个高度复杂的黑客组织闯入了微软公司用于跟踪自己软件中的错误的秘密内部数据库,这是第二次已知的此类公司数据库违规行为。该公司在发现2013年后没有向公众或其客户透露袭击的程度,但五名前员工在单独的采访中向路透社描述了袭击的程度。微软拒绝讨论此事件。
该数据库包含对世界上一些最广泛使用的软件 (包括Windows操作系统) 中的关键和未修复漏洞的描述。全球各国政府的间谍和其他黑客觊觎这些信息,因为它向他们展示了如何创建电子入侵工具。据前员工称,微软的缺陷可能在黑客攻击后的几个月内就得到了修复。然而,这些前雇员以及路透社告知这一违规行为的美国官员首次发表讲话,称这使他们感到震惊,因为黑客当时可能利用这些数据在其他地方发动攻击,将他们的影响力扩展到政府和企业网络。
埃里克·罗森巴赫 (Eric Rosenbach) 当时是美国负责网络的国防部副部长,他说: “内部接触到这些信息的坏人实际上会给全世界数亿台电脑带来 '万能钥匙'。”在一波破坏性的黑客攻击浪潮中,各行各业的公司现在都在加大力度寻找和修复其软件中的错误。包括微软在内的许多公司向安全研究人员和黑客支付有关缺陷信息的 “赏金”-增加了错误数据的流量,并使保护材料的工作比以往任何时候都更加紧迫。
在回复路透社问题的电子邮件中,微软表示: “我们的安全团队积极监控网络威胁,以帮助我们优先考虑并采取适当措施保护客户。”五名前雇员说,在得知这次攻击后的某个时候,微软回去调查了当时其他组织的违规行为。它没有发现任何证据表明被盗信息已被用于这些违规行为。两名现任员工表示,该公司坚持这一评估。三名前雇员断言该研究的数据太少,无法确定。
<iframe src = "https://www.dailymotion.com/embed/video/ k7wjUS4ib8JGsTufNgI" width = "100%" height = "363"></iframe>前雇员说,微软在违规后加强了安全性,将数据库与公司网络隔离,并需要两次身份验证才能访问。今年,在美国国家安全局 (National Security Agency) 储存的黑客工具被窃取、发布并用于针对英国医院和其他设施的破坏性 “WannaCry” 攻击之后,有关此类软件漏洞的信息构成的危险成为了广泛的公众辩论。
在WannaCry之后,微软总裁布拉德·史密斯 (Brad Smith) 将美国国家安全局 (NSA) 的损失与 “美国军方被盗了一些战斧导弹” 进行了比较,并列举了 “囤积这些漏洞对平民造成的损害”。仅披露了一家软件公司对大型数据库的一次破坏。2015年,开发Firefox web浏览器的非营利组织Mozilla基金会表示,攻击者已访问了包含10个严重且未修补的缺陷的数据库。Mozilla当时透露,这些缺陷之一随后被利用在对Firefox用户的攻击中。
与微软的做法相反,Mozilla提供了有关该漏洞的详细信息,并敦促其客户采取行动。Mozilla首席业务和法律官Denelle Dixon表示,该基金会向公众介绍了它所知道的2015年,“不仅告知并帮助保护我们的用户,而且还帮助我们自己和其他公司学习,最后是因为开放和透明是我们使命的核心。”
微软事件应该提醒公司将准确的错误报告视为 “王国的钥匙”,当微软得知这一漏洞时,曾担任美国国土安全部负责网络安全的副部长的马克·韦瑟福德 (Mark Weatherford) 说。像五角大楼的罗森巴赫一样,韦瑟福德说他不知道微软的袭击。Weatherford指出,大多数公司对知识产权和其他敏感的公司信息都有严格的安全程序。
“您的bug存储库应该同样重要,” 他说。微软在2013年发现了数据库漏洞,此前一个高技能的黑客组织闯入了包括苹果公司,Facebook公司和Twitter公司在内的多家主要科技公司的计算机,该组织被其他地方的安全研究人员分别称为Morpho,Butterfly和Wild Neutron,利用Java编程语言中的一个缺陷来渗透员工的Apple Macintosh计算机,然后转移到公司网络。
据安全研究人员称,该组织仍然活跃,是已知正在运作的最熟练和最神秘的黑客组织之一。专家们无法就它是否得到国家政府的支持达成共识,更不用说哪一个了。在2013年首次出现有关违规行为的故事后的一个多星期,微软发表了一份简短的声明,将自己的闯入描述为有限的,并且没有提及错误数据库。
“据Facebook和苹果报道,微软可以确认我们最近也经历了类似的安全入侵,” 该公司2013年2月22日表示。“我们发现了少量计算机,包括我们Mac业务部门中的一些计算机,这些计算机使用与其他组织记录的技术类似的技术被恶意软件感染。我们没有证据表明客户数据受到影响,我们的调查正在进行中。“
据五名前安全员工称,在公司内部,警报蔓延,因为官员们意识到跟踪补丁的数据库已被破坏。他们说,数据库保护不力,可以通过密码进行访问。据五名前员工称,由于担心黑客利用被盗的错误进行新的攻击,微软将这些漏洞的发生时间与漏洞何时进入数据库以及何时被修补进行了比较。
这些人说,研究得出的结论是,即使数据库中的错误被用于随后的黑客攻击,肇事者也可能在其他地方获得了信息。这一发现有助于证明微软决定不披露违规行为的合理性,在许多情况下,补丁已经发布给客户。路透社采访的五名前雇员中有三名表示,这项研究不能排除在后续攻击中使用了被盗的错误。
“他们绝对发现虫子被带走了,” 其中一人说。“不管这些错误是否在使用中,我认为它们在发现方面做得不是很彻底。”部分原因是Microsoft依靠软件崩溃的自动报告来判断攻击何时开始出现。一些安全专家说,这种方法的问题在于,最复杂的攻击不会导致崩溃,而目标最明确的机器 (例如具有敏感政府信息的机器) 最不可能允许自动报告。
相关推荐
猜你喜欢