Menu dostępności

250 milionów rekordów z Microsoft Support udostępnionych online

Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno przyznał się do błędu konfiguracyjnego, który spowodował wystawienie na kompromitacje danych wszystkich swoich klientów piszących w sprawach supportowych.
Problem podobno dotyczył serwera, na którym znajdują się zapisy z prowadzonych zgłoszeń od klientów, szczegóły konwersacji oraz ich dane osobowe. Logi w tej ogromnej bazie danych zawierały informacje od 2005 roku do momentu incydentu, czyli do grudnia 2019 roku.

W poście na swoim blogu Microsoft potwierdził, że wina leży po ich stronie, a pomyłka polegała na dodaniu złej reguły zabezpieczeń przez administratorów. Dane wystawione były na kradzież z zewnątrz od 5 do 31 grudnia 2019 roku. Ile z nich rzeczywiście zostało skompromitowanych – tego nie wiemy.

Microsoft twierdzi, że konwersacje z klientami przechowywane w ten sposób są „czyszczone” ze wszelkich danych osobowych za pomocą automatycznych narzędzi i nie możliwości ich bezpośredniego odczytania. Z raportu przedstawionego tutaj wiemy jednak, że wycieknięte rekordy przedstawiają dane klientów takie jak:

  • adresy mailowe,
  • adresy IP,
  • lokalizację,
  • opisy zgłaszanych problemów,
  • adresy mailowe pracowników Microsoftu,
  • zalecenia i rozwiązania zgłoszonych problemów,
  • wewnętrzne notatki oznaczone jako „poufne”.

Mając w rękach takie informacje, sprytni oszuści mogą próbować podszywać się pod osoby z działu pomocy technicznej Microsoft i próbować wyłudzić pieniądze od klientów za nieistniejące problemy. Taki zbiór danych jest również bardzo dużą pomocą dla zaplanowanych ataków na rozległą organizację. Dostarcza wiedzy o problemach ze sprzętem i oprogramowaniem, adresacji IP czy stanowiskach służbowych pracowników. To prawdziwa kopalnia złota dla hackerów, pozwalająca przygotować na przykład targetowany phishing.

Ta wiadomość to przestroga i dowód na to, że każdy ma problem z uprawnieniami, nawet Microsoft. Każdy może popełnić błąd, a żadna podatność nie bierze się znikąd. Zazwyczaj niestety jest to po prostu błąd ludzki. Firma zaczęła już powiadamiać klientów, których dane mogły zostać skompromitowane.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...