Menu dostępności

250 milionów rekordów z Microsoft Support udostępnionych online

Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno przyznał się do błędu konfiguracyjnego, który spowodował wystawienie na kompromitacje danych wszystkich swoich klientów piszących w sprawach supportowych.
Problem podobno dotyczył serwera, na którym znajdują się zapisy z prowadzonych zgłoszeń od klientów, szczegóły konwersacji oraz ich dane osobowe. Logi w tej ogromnej bazie danych zawierały informacje od 2005 roku do momentu incydentu, czyli do grudnia 2019 roku.

W poście na swoim blogu Microsoft potwierdził, że wina leży po ich stronie, a pomyłka polegała na dodaniu złej reguły zabezpieczeń przez administratorów. Dane wystawione były na kradzież z zewnątrz od 5 do 31 grudnia 2019 roku. Ile z nich rzeczywiście zostało skompromitowanych – tego nie wiemy.

Microsoft twierdzi, że konwersacje z klientami przechowywane w ten sposób są „czyszczone” ze wszelkich danych osobowych za pomocą automatycznych narzędzi i nie możliwości ich bezpośredniego odczytania. Z raportu przedstawionego tutaj wiemy jednak, że wycieknięte rekordy przedstawiają dane klientów takie jak:

  • adresy mailowe,
  • adresy IP,
  • lokalizację,
  • opisy zgłaszanych problemów,
  • adresy mailowe pracowników Microsoftu,
  • zalecenia i rozwiązania zgłoszonych problemów,
  • wewnętrzne notatki oznaczone jako „poufne”.

Mając w rękach takie informacje, sprytni oszuści mogą próbować podszywać się pod osoby z działu pomocy technicznej Microsoft i próbować wyłudzić pieniądze od klientów za nieistniejące problemy. Taki zbiór danych jest również bardzo dużą pomocą dla zaplanowanych ataków na rozległą organizację. Dostarcza wiedzy o problemach ze sprzętem i oprogramowaniem, adresacji IP czy stanowiskach służbowych pracowników. To prawdziwa kopalnia złota dla hackerów, pozwalająca przygotować na przykład targetowany phishing.

Ta wiadomość to przestroga i dowód na to, że każdy ma problem z uprawnieniami, nawet Microsoft. Każdy może popełnić błąd, a żadna podatność nie bierze się znikąd. Zazwyczaj niestety jest to po prostu błąd ludzki. Firma zaczęła już powiadamiać klientów, których dane mogły zostać skompromitowane.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Mamy nową poważną lukę bezpieczeństwa w Active Directory na Windows Server 2025. W ubiegłym tygodniu (dokładnie 21 maja) badacz bezpieczeństwa z Akamai, Yuval Gordon, opublikował szczegółową analizę pod...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...