Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Microsoft expone por error los datos de 65 mil entidades y 335 mi e-mails


Microsoft ha confirmado que parte de la información confidencial de sus clientes fue expuesta por un servidor de Microsoft mal configurado accesible a través de Internet. La empresa aseguró el servidor después de que los investigadores de seguridad de la empresa de inteligencia de amenazas SOCRadar le notificaran la filtración el 24 de septiembre de 2022.



  • Un servidor mal configurado en Microsoft provoca una gran filtración de datos de clientes

"Esta mala configuración resultó en el potencial de acceso no autenticado a algunos datos de transacciones comerciales correspondientes a interacciones entre Microsoft y posibles clientes, como la planificación o la posible implementación y provisión de servicios de Microsoft", reveló la compañía.


"Nuestra investigación no encontró indicios de que las cuentas o los sistemas de los clientes estuvieran comprometidos. Notificamos directamente a los clientes afectados".

Según Microsoft, la información expuesta incluye nombres, direcciones de correo electrónico, contenido de correo electrónico, nombre de la empresa y números de teléfono, así como archivos vinculados a negocios entre los clientes afectados y Microsoft o un socio autorizado de Microsoft.

Redmond agregó que la fuga fue causada por la "configuración incorrecta no intencional en un punto final que no está en uso en todo el ecosistema de Microsoft" y no debido a una vulnerabilidad de seguridad.


Datos filtrados vinculados a 65.000 entidades en todo el mundo

Si bien Microsoft se abstuvo de proporcionar detalles adicionales sobre esta fuga de datos, SOCRadar reveló en una publicación de blog publicada hoy que los datos se almacenaron en Azure Blob Storage mal configurado.

En total, SOCRadar afirma que pudo vincular esta información confidencial a más de 65,000 entidades de 111 países almacenadas en archivos con fecha de 2017 a agosto de 2022.



"El 24 de septiembre de 2022, el módulo de seguridad en la nube integrado de SOCRadar detectó un Azure Blob Storage mal configurado mantenido por Microsoft que contenía datos confidenciales de un proveedor de nube de alto perfil", dijo SOCRadar.

La compañía de inteligencia de amenazas agregó que, a partir de su análisis, los datos filtrados "incluyen documentos de prueba de ejecución (PoE) y declaración de trabajo (SoW), información del usuario, pedidos/ofertas de productos, detalles del proyecto, PII (información de identificación personal) datos y documentos que puedan revelar la propiedad intelectual”.

Microsoft agregó hoy que cree que SOCRadar "exageró enormemente el alcance de este problema" y "los números".

Además, Redmond dijo que la decisión de SOCRadar de recopilar los datos y hacer que se puedan buscar mediante un portal de búsqueda dedicado "no es lo mejor para garantizar la privacidad o seguridad del cliente y exponerlos potencialmente a riesgos innecesarios".

Herramienta en línea para buscar los datos filtrados


El portal de búsqueda de fugas de datos de SOCRadar se llama BlueBleed y permite a las empresas averiguar si su información confidencial también estuvo expuesta con los datos filtrados.



Además de lo que se encontró dentro del servidor mal configurado de Microsoft, BlueBleed también permite buscar datos recopilados de otros cinco cubos de almacenamiento público.

Solo en el servidor de Microsoft, SOCRadar afirma haber encontrado 2,4 TB de datos que contienen información confidencial, con más de 335 000 correos electrónicos, 133 000 proyectos y 548 000 usuarios expuestos descubiertos al analizar los archivos filtrados hasta ahora.

Según el análisis de SOCRadar, estos archivos contienen correos electrónicos de clientes, documentos SOW, ofertas de productos, trabajos POC (prueba de concepto), detalles del ecosistema de socios, facturas, detalles del proyecto, lista de precios de productos del cliente, documentos POE, pedidos de productos, documentos firmados del cliente, comentarios internos para clientes, estrategias de ventas y documentos de activos fijos de clientes.


"Los actores de amenazas que pueden haber accedido al depósito pueden usar esta información de diferentes formas para extorsionar, chantajear, crear tácticas de ingeniería social con la ayuda de información expuesta o simplemente vender la información al mejor postor en la web oscura y los canales de Telegram". advirtió SOCRadar.




Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.