Menu dostępności

250 milionów rekordów z Microsoft Support udostępnionych online

Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno przyznał się do błędu konfiguracyjnego, który spowodował wystawienie na kompromitacje danych wszystkich swoich klientów piszących w sprawach supportowych.
Problem podobno dotyczył serwera, na którym znajdują się zapisy z prowadzonych zgłoszeń od klientów, szczegóły konwersacji oraz ich dane osobowe. Logi w tej ogromnej bazie danych zawierały informacje od 2005 roku do momentu incydentu, czyli do grudnia 2019 roku.

W poście na swoim blogu Microsoft potwierdził, że wina leży po ich stronie, a pomyłka polegała na dodaniu złej reguły zabezpieczeń przez administratorów. Dane wystawione były na kradzież z zewnątrz od 5 do 31 grudnia 2019 roku. Ile z nich rzeczywiście zostało skompromitowanych – tego nie wiemy.

Microsoft twierdzi, że konwersacje z klientami przechowywane w ten sposób są „czyszczone” ze wszelkich danych osobowych za pomocą automatycznych narzędzi i nie możliwości ich bezpośredniego odczytania. Z raportu przedstawionego tutaj wiemy jednak, że wycieknięte rekordy przedstawiają dane klientów takie jak:

  • adresy mailowe,
  • adresy IP,
  • lokalizację,
  • opisy zgłaszanych problemów,
  • adresy mailowe pracowników Microsoftu,
  • zalecenia i rozwiązania zgłoszonych problemów,
  • wewnętrzne notatki oznaczone jako „poufne”.

Mając w rękach takie informacje, sprytni oszuści mogą próbować podszywać się pod osoby z działu pomocy technicznej Microsoft i próbować wyłudzić pieniądze od klientów za nieistniejące problemy. Taki zbiór danych jest również bardzo dużą pomocą dla zaplanowanych ataków na rozległą organizację. Dostarcza wiedzy o problemach ze sprzętem i oprogramowaniem, adresacji IP czy stanowiskach służbowych pracowników. To prawdziwa kopalnia złota dla hackerów, pozwalająca przygotować na przykład targetowany phishing.

Ta wiadomość to przestroga i dowód na to, że każdy ma problem z uprawnieniami, nawet Microsoft. Każdy może popełnić błąd, a żadna podatność nie bierze się znikąd. Zazwyczaj niestety jest to po prostu błąd ludzki. Firma zaczęła już powiadamiać klientów, których dane mogły zostać skompromitowane.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...