Escrito por Joseph Min
(Reuters) – Los investigadores que descubrieron una falla masiva en las bases de datos clave almacenadas en la plataforma en la nube Azure de Microsoft el sábado instaron a todos los usuarios a cambiar sus claves de acceso digital, no solo las 3.300 que recibieron esta semana.
Según lo informado por primera vez por Reuters https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26, los investigadores de una empresa de seguridad en la nube llamada Wiz descubrieron Este mes tuvieron acceso a las claves numéricas principales de la mayoría de los usuarios de Cosmos DB, lo que les permitió robar, cambiar o eliminar millones de registros.
Tras una alerta de Wiz, Microsoft arregló rápidamente un error de configuración que habría facilitado el acceso de cualquier usuario de Cosmos a las bases de datos de otros clientes, luego algunos usuarios informaron el jueves que cambiaron sus claves.
En una publicación de blog el viernes, Microsoft dijo que advirtió a los clientes que configuraron el acceso a Cosmos durante el período de investigación de una semana. Señaló que no encontró evidencia de que los atacantes usaran el mismo defecto para acceder a los datos de los clientes.
«Nuestra investigación muestra que no hubo acceso no autorizado aparte de la actividad del investigador», escribió Microsoft. «Se han enviado notificaciones a todos los clientes potencialmente afectados por la actividad del investigador», dijo, posiblemente refiriéndose a la posible fuga de tecnología de Wiz.
«Si bien no tiene acceso a los datos del cliente, se recomienda que vuelva a crear sus claves básicas de lectura y escritura», dijo.
La Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional de EE. UU. Utilizó un lenguaje más fuerte en su boletín del viernes, explicando que no solo se dirigió a aquellos que han sido notificados.
La agencia dijo https://us-cert.cisa.gov/ncas/current-activity/2021/08/27/microsoft-azure-cosmos-db orientación.
Los expertos de Wiz, fundada por cuatro veteranos del equipo de seguridad interna de Azure, estuvieron de acuerdo.
«En mi opinión, es realmente difícil, si no imposible, para ellos descartar por completo que alguien haya usado esto antes», dijo una de las cuatro, Amy Luttwak, directora de tecnología de Wiz. En Microsoft, desarrolló herramientas para registrar incidentes de seguridad en la nube.
Microsoft no proporcionó una respuesta directa cuando se le preguntó si tenía registros extensos durante dos años cuando la función Jupyter Notebook estaba mal configurada, o usaba otro método para descartar el abuso de acceso.
«Hemos extendido nuestra búsqueda más allá de las actividades del investigador para buscar todas las actividades posibles de eventos actuales y similares en el pasado», dijo el portavoz Ross Rechinderfer, negándose a responder otras preguntas.
Wiese dijo que Microsoft trabajó en estrecha colaboración con ella en la investigación, pero se negó a decir cómo garantizó la seguridad de los clientes anteriores.
Es aterrador. Realmente desearía que nadie más que nosotros pudiéramos encontrar este error «, dijo uno de los investigadores principales del proyecto en Wiz, Sagi Tzadik.
(Reporte de Joseph Maine en San Francisco; Editado por Richard Chang)
«Experto en Internet. Lector. Fanático de la televisión. Comunicador amistoso. Practicante de alcohol certificado. Aficionado al tocino. Explorador. Malvado adicto a los tweets».
More Stories
Harry Potter: Campeones de Quidditch anunciados oficialmente – Juegos de Verano 2024
Civilization 7 se filtra antes del festival de verano del juego
OPPO confirma el lanzamiento global de la serie Reno 12 y los teléfonos inteligentes insignia Find X: consulte los detalles