Microsoft enquête sur une prétendue intrusion Lapsus$ dans les référentiels AzureDevOps

Microsoft dit qu’il est en train d’enquêter sur une éventuelle violation de ses référentiels de code source AzureDevOps. L’information, gracieuseté de Bip Cordinateurvient chaud dans les talons d’un message Telegram (partagé plus tard sur Twitter) par le tristement célèbre groupe de piratage Lapsus$ – une seule capture d’écran où les référentiels de l’assistant numérique de Microsoft Cortana et divers projets Bing peuvent être vus. Le groupe a fait plusieurs gros titres au cours des derniers mois après des hacks très médiatisés de Nvidia, Samsung, Vodafone et Ubisoft, entre autres.

Microsoft a déjà souligné qu’une fuite de code source n’augmente pas le risque de sécurité de ses produits. Le modèle de sécurité de l’entreprise suppose déjà que les acteurs malveillants ont un accès complet au code source des produits, que ce soit via des fuites précédentes ou des menaces de fuite actuelles.

La capture d’écran initialement téléchargée par lapsus$ sur Telegram a été rapidement enregistrée et republiée par des chercheurs en sécurité sur Twitter. Les initiales du compte connecté sont visibles dans le coin supérieur droit. (Crédit image : Tom Malka via Twitter)

Cependant, l’accès au code source permet aux acteurs malveillants d’inspecter plus facilement les produits Microsoft à la recherche de vulnérabilités exploitables. Il y a aussi le fait que les référentiels tels que celui-ci contiennent également généralement des jetons d’accès, des informations d’identification, des clés API et même des certificats de signature de code. Le risque est accru puisque ces données peuvent être militarisées par quiconque y a accès, pas seulement en piratant le groupe Lapsus$ lui-même. En fait, les certificats de signature de pilotes de Nvidia ont déjà été utilisés par des acteurs malveillants pour tenter de dissimuler des infiltrations de logiciels malveillants. Ces certificats indiquent aux solutions de cybersécurité que le package exécutable a été développé par un tiers de confiance et qu’il n’a pas été falsifié, jetant une clé proverbiale à de nombreux algorithmes de détection de logiciels malveillants.

Source-138