Il server, accessibile su internet pubblico senza password, conteneva codici, script e file di configurazione con password, chiavi e credenziali utilizzate dai dipendenti Microsoft. Questi dettagli erano fondamentali per accedere a database e sistemi interni, permettendo potenzialmente agli hacker di localizzare file aziendali interni ed aumentare privilegi all’interno della rete di Microsoft.
Nonostante la gravità della fuga di informazioni, Microsoft ha minimizzato il rischio, affermando che le credenziali erano accessibili solo dalle reti interne e che erano state disabilitate dopo il testing. Tuttavia, gli esperti di sicurezza hanno avvertito che qualsiasi riutilizzo di queste credenziali su altri sistemi potrebbe renderli vulnerabili. Darren James, Senior Product Manager presso Specops Software, ha sottolineato che gli account validi ottenuti tramite credenziali di dipendenti compromessi sono un vettore comune per gli hacker per infiltrarsi e persistere all’interno delle organizzazioni.
La violazione è stata infine messa in sicurezza 28 giorni dopo la notifica, ma rimangono preoccupazioni su quanto tempo il server sia rimasto non protetto e se qualche attore minaccioso abbia avuto accesso alle credenziali durante quel periodo. Questo incidente segue una serie di fallimenti della sicurezza in Microsoft, evidenziando le sfide continue nel proteggere i suoi beni digitali contro minacce cibernetiche sofisticate.
Source: Cpomagazine
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.