Microsoft ha solucionado una violación de seguridad que expuso secretos internos de la empresa a la Internet pública, un mes después de que los investigadores notificaran a la empresa sobre la filtración. El 6 de febrero de 2024, investigadores de la firma de inteligencia de amenazas SOCRadar descubrieron un servidor de almacenamiento público alojado en la nube Azure de Microsoft. servicio que contiene información interna de la empresa relacionada con su producto de búsqueda Bing. El servidor Azure almacenaba una variedad de scripts, código fuente, así como archivos de configuración que contenían contraseñas, claves y otras credenciales utilizadas por el personal de Microsoft para acceder a bases de datos y sistemas internos. , dada la sensibilidad de la información almacenada en el dispositivo, Microsoft de alguna manera no logró proteger adecuadamente el servidor, ni siquiera agregó protecciones con contraseña en el activo. Como resultado, cualquier persona en la Internet pública, si supiera dónde buscar, podría acceder al servidor y su contenido. Can Yoleri, uno de los investigadores de SOCRadar que descubrió por primera vez el servidor, le dijo a TechCrunch que la información almacenada en el servidor podría usarse para orquestar más ataques, ayudando a los atacantes a comprender dónde almacena Microsoft los archivos internos. .McKenzie Jackson, defensor de desarrolladores en la plataforma de seguridad de código GitGuardian, detalló cómo los piratas informáticos podrían utilizar la información almacenada en el servidor para evadir la detección mientras navegan por la red de un objetivo. Reciba nuestras últimas noticias, actualizaciones de la industria, recursos destacados y más. Regístrese hoy para recibir nuestro informe GRATUITO sobre seguridad y delitos cibernéticos de IA, recientemente actualizado para 2024. “El exploit descubrió secretos de texto sin formato en sistemas internos y código fuente. Secretos como certificados, contraseñas o claves API son la forma más fácil para que un atacante pase de un sistema a otro sin ser detectado. «Jackson ofreció su opinión sobre cómo las empresas deberían abordar la gestión de su información, señalando que los secretos expuestos inevitablemente caerán en las manos equivocadas». Los secretos deben guardarse herméticamente y almacenarse en sistemas de gestión de secretos bajo estrictos controles de acceso. Si se extienden en texto plano en diferentes lugares, es sólo cuestión de tiempo antes de que un mal actor los encuentre y abuse de ellos», explicó. «Combatir la difusión de información confidencial y sus riesgos asociados requiere reevaluar la supervisión y la gobernanza de los equipos de seguridad. capacidades. También requiere la provisión de herramientas apropiadas para identificar y contrarrestar las categorías de amenazas emergentes”. Un error más en la reciente ‘cascada’ de fallos de seguridad de Microsoft. Este incidente es el último de una serie de fallos de seguridad del gigante tecnológico tras un informe de la Junta de Revisión de Seguridad Cibernética de EE. UU. que investiga la conducta de Microsoft durante una violación de seguridad en el verano de 2023. La ‘intrusión de intercambio de verano de 2023’, como se la conoce en el informe, involucró a un presunto colectivo de amenazas chino respaldado por el estado que obtuvo acceso a los buzones de correo de 22 organizaciones y más de 500 personas. Una parte significativa de las personas afectadas eran altos funcionarios del gobierno de EE. UU. funcionarios que desempeñaron roles clave en la relación del país con China. El informe criticó la laxa cultura corporativa de Microsoft que «despriorizó tanto las inversiones en seguridad empresarial como la rigurosa gestión de riesgos», así como su falta de proporcionar detalles sobre cómo los piratas informáticos pudieron eludir sus controles de seguridad. Medidas. Otro paso en falso de seguridad reciente de la empresa se produjo en su reciente lanzamiento del martes de parches, que etiquetó incorrectamente dos CVE como no bajo explotación activa, a pesar de que los investigadores de seguridad del Zero Day Institute proporcionaron evidencia de actores de amenazas aprovechando las fallas en la naturaleza. En el incidente de seguridad más reciente, la compañía dijo que había solucionado la infracción el 5 de marzo de 2024, un mes después de haber sido notificado por Yoleri y sus colegas de SOCRadar.