Microsoft zlekceważył alarmujące informacje sygnalisty o luce w zabezpieczeniach, która została później wykorzystana w atakach wykorzystujących SolarWinds Orion w 2020 r. – według raportu ProPublica.

Były pracownik koncernu, Andrew Harris, utrzymuje że wielokrotnie ostrzegał firmę, gdy był w niej zatrudniony (w latach 2016-2020) o luce nazwanej później „Golden SAML”.

Miała ona umożliwić wykorzystanie usług Active Directory i ułatwić napastnikowi dostęp do naruszonego środowiska, pozostając niewykrytym.

Harris, który wcześniej pracował dla Departamentu Obrony, został zatrudniony przez Microsoft, aby wnieść swoją wiedzę techniczną w zapobieganiu włamaniom do produktów przez hakerów. Odszedł z Microsoftu w sierpniu 2020 r. do CrowdStrike’a, na kilka miesięcy przed odkryciem ataków poprzez SolarWinds.

Atak na łańcuch dostaw oprogramowania SolarWinds spowodował, że cyberprzestępcy, którzy prawdopodobnie byli powiązani z rosyjskim wywiadem zagranicznym (SWR), zainfekowali oprogramowanie monitorujące sieć Orion złośliwym kodem.

Według ustaleń z tym „dodatkiem” zostało ono pobrane przez tysiące klientów, w tym amerykańskie agencje rządowe i korporacje, co doprowadziło do naruszeń danych.

Według analizy ProPublica, gdyby Microsoft zareagował wcześniej na ostrzeżenia Harrisa, prawdopodobnie mógłby pomóc w ograniczeniu ataków na klientów SolarWinds poprzez lukę „Golden SAML”, zgodnie z raportem ProPublica. Stwierdzono w nim ponadto, że Microsoft „nie zakwestionował ustaleń ProPublica”.

Według amerykańskiego regulatora (SEC) SolarWinds ignorowało ostrzeżenia o lukach w zabezpieczeniach. Firma nie zgadza się z zarzutami.

Niedawno prezes Microsoftu Brad Smith zeznając przed Komisją bezpieczeństwa wewnętrznego Izby Reprezentantów USA miał stwierdzić, że koncern „przyjmuje odpowiedzialność” za luki w zabezpieczeniach związane z naruszeniem poczty w chmurze Microsoftu w 2023 r.

Źródło: CRN USA