El servidor, accesible por internet público sin contraseña, contenía códigos, scripts y archivos de configuración con contraseñas, claves y credenciales utilizadas por los empleados de Microsoft. Estos detalles eran cruciales para acceder a bases de datos y sistemas internos, potencialmente permitiendo a los hackers localizar archivos internos de la compañía y escalar privilegios dentro de la red de Microsoft.
A pesar de la gravedad de la filtración, Microsoft minimizó el riesgo, afirmando que las credenciales solo eran accesibles desde redes internas y que habían sido desactivadas después de las pruebas. Sin embargo, los expertos en seguridad advirtieron que cualquier reutilización de estas credenciales en otros sistemas podría dejarlos vulnerables. Darren James, Gerente de Producto Senior en Specops Software, enfatizó que las cuentas válidas obtenidas a través de credenciales de empleados comprometidas son un vector común para que los hackers se infiltren y permanezcan dentro de las organizaciones.
La brecha finalmente se aseguró 28 días después de la notificación, pero persisten preocupaciones sobre cuánto tiempo estuvo el servidor desprotegido y si algún actor de amenazas accedió a las credenciales durante ese tiempo. Este incidente sigue a una serie de fallos de seguridad en Microsoft, destacando los desafíos continuos para proteger sus activos digitales contra amenazas cibernéticas sofisticadas.
Source: Cpomagazine
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.