Menu dostępności

250 milionów rekordów z Microsoft Support udostępnionych online

Jeśli kontaktowałeś się z supportem Microsoft w ciągu ostatnich 14 lat, to nie mamy dla Ciebie dobrych wieści. Microsoft niedawno przyznał się do błędu konfiguracyjnego, który spowodował wystawienie na kompromitacje danych wszystkich swoich klientów piszących w sprawach supportowych.
Problem podobno dotyczył serwera, na którym znajdują się zapisy z prowadzonych zgłoszeń od klientów, szczegóły konwersacji oraz ich dane osobowe. Logi w tej ogromnej bazie danych zawierały informacje od 2005 roku do momentu incydentu, czyli do grudnia 2019 roku.

W poście na swoim blogu Microsoft potwierdził, że wina leży po ich stronie, a pomyłka polegała na dodaniu złej reguły zabezpieczeń przez administratorów. Dane wystawione były na kradzież z zewnątrz od 5 do 31 grudnia 2019 roku. Ile z nich rzeczywiście zostało skompromitowanych – tego nie wiemy.

Microsoft twierdzi, że konwersacje z klientami przechowywane w ten sposób są „czyszczone” ze wszelkich danych osobowych za pomocą automatycznych narzędzi i nie możliwości ich bezpośredniego odczytania. Z raportu przedstawionego tutaj wiemy jednak, że wycieknięte rekordy przedstawiają dane klientów takie jak:

  • adresy mailowe,
  • adresy IP,
  • lokalizację,
  • opisy zgłaszanych problemów,
  • adresy mailowe pracowników Microsoftu,
  • zalecenia i rozwiązania zgłoszonych problemów,
  • wewnętrzne notatki oznaczone jako „poufne”.

Mając w rękach takie informacje, sprytni oszuści mogą próbować podszywać się pod osoby z działu pomocy technicznej Microsoft i próbować wyłudzić pieniądze od klientów za nieistniejące problemy. Taki zbiór danych jest również bardzo dużą pomocą dla zaplanowanych ataków na rozległą organizację. Dostarcza wiedzy o problemach ze sprzętem i oprogramowaniem, adresacji IP czy stanowiskach służbowych pracowników. To prawdziwa kopalnia złota dla hackerów, pozwalająca przygotować na przykład targetowany phishing.

Ta wiadomość to przestroga i dowód na to, że każdy ma problem z uprawnieniami, nawet Microsoft. Każdy może popełnić błąd, a żadna podatność nie bierze się znikąd. Zazwyczaj niestety jest to po prostu błąd ludzki. Firma zaczęła już powiadamiać klientów, których dane mogły zostać skompromitowane.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...