28 de agosto (Reuters) – Los investigadores encuentran una gran falla en las bases de datos clave almacenadas en Microsoft Corp’s (MSFT.O) El sábado, la plataforma en la nube de Azure instó a todos los usuarios a cambiar sus claves de acceso digital, no solo las 3.300 que informaron esta semana.
Como el primero informa ReutersLos investigadores de una empresa de seguridad en la nube llamada Wiz descubrieron este mes que podían acceder a usuarios clave del sistema de base de datos Cosmos DB, permitiéndoles robar, modificar o eliminar millones de registros. Lee mas
En una alerta de Wiz, Microsoft corrigió rápidamente un error de configuración que habría facilitado a cualquier usuario de Cosmos el acceso a otras bases de datos de clientes, y el jueves informó a algunos usuarios que cambiaran sus claves.
En una publicación de blog el viernes, Microsoft dijo que había advertido a los clientes que tenían acceso a Cosmos durante un período de investigación de una semana. No encontró evidencia de que los atacantes usaran la misma falla para obtener acceso a los datos de los clientes.
«Nuestra investigación no muestra ningún acceso no autorizado aparte de las actividades del investigador», escribió Microsoft. «Los avisos de los clientes se han enviado a todos los clientes que pueden verse potencialmente afectados por las acciones de los investigadores», dijo el artículo, refiriéndose a la posibilidad de fugas de equipos de Wiz.
«Incluso si no se han ingresado datos del cliente, se recomienda que restablezca sus claves clave de lectura y escritura», se lee en el documento.
La Agencia de Seguridad Cibernética: Infraestructura del Departamento de Seguridad Nacional de EE. UU. Utilizó un lenguaje más fuerte en su boletín el viernes, aclarando que no se trataba solo de aquellos que estaban informados.
«CISA recomienda encarecidamente a los clientes de Azure Cosmos DB que renuncien y renueven la clave de certificación». dijo la agencia.
Los expertos de Wiz, fundada por cuatro veteranos del equipo de seguridad interna de Azure, están de acuerdo.
«En mi opinión, es realmente difícil, si no imposible, para ellos descartar la posibilidad de que alguien lo haya usado antes», dijo Amy Lutvak, una de las cuatro CEO de Wiz. En Microsoft, desarrolló herramientas para registrar incidentes de seguridad en la nube.
Microsoft no respondió directamente a la pregunta de si la función Jupyter Notebook tenía registros completos durante los dos años de configuración incorrecta, o si utilizó otro método para descartar el abuso de acceso.
«Hemos ampliado nuestra búsqueda más allá de las actividades del investigador para buscar todas las acciones posibles para eventos similares actuales en el pasado», dijo el portavoz Ross Richenderfer, negándose a responder más preguntas.
Wiz dijo que Microsoft había trabajado en estrecha colaboración con él en el estudio, pero se negó a decir cómo podía estar seguro de que los clientes anteriores estaban seguros.
«Terrible: «Realmente espero que nadie más que nosotros encuentre este error», dijo Sagi zad adik, uno de los investigadores principales del proyecto Wiz.
Informe Joseph Mann en San Francisco; Editado por Richard Chang
Nuestros estandares. Principios de Thomson Reuters Trust.
Beer ninja. Internet maven. Music buff. Wannabe web evangelist. Analista. Introvertido