El servidor, accessible per internet públic sense contrasenya, contenia codis, scripts i fitxers de configuració amb contrasenyes, claus i credencials utilitzades pels empleats de Microsoft. Aquests detalls eren crucials per accedir a bases de dades i sistemes interns, permetent potencialment als hackers localitzar fitxers interns de l’empresa i escalar privilegis dins de la xarxa de Microsoft.
Malgrat la gravetat de la filtració, Microsoft va minimitzar el risc, afirmant que les credencials només eren accessibles des de xarxes internes i que havien estat desactivades després de les proves. No obstant això, els experts en seguretat van advertir que qualsevol reutilització d’aquestes credencials en altres sistemes podria deixar-los vulnerables. Darren James, gerent de producte sènior a Specops Software, va enfatitzar que els comptes vàlids obtinguts a través de credencials d’empleats compromeses són un vector comú perquè els hackers s’infiltrin i es mantinguin dins de les organitzacions.
La falla finalment va ser segura 28 dies després de la notificació, però queden preocupacions sobre quant de temps va estar el servidor sense protecció i si algun actor de l’amenaça va accedir a les credencials durant aquest temps. Aquest incident segueix una sèrie de fallades de seguretat a Microsoft, destacant els desafiaments continus per protegir els seus actius digitals contra amenaces cibernètiques sofisticades.
Source: Cpomagazine
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.