{"id":103567,"date":"2022-08-18T08:29:53","date_gmt":"2022-08-18T08:29:53","guid":{"rendered":"https:\/\/magazineoffice.com\/los-empleados-de-microsoft-expusieron-sus-inicios-de-sesion-del-servidor-azure-en-github\/"},"modified":"2022-08-18T08:29:55","modified_gmt":"2022-08-18T08:29:55","slug":"los-empleados-de-microsoft-expusieron-sus-inicios-de-sesion-del-servidor-azure-en-github","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-empleados-de-microsoft-expusieron-sus-inicios-de-sesion-del-servidor-azure-en-github\/","title":{"rendered":"Los empleados de Microsoft expusieron sus inicios de sesi\u00f3n del servidor Azure en GitHub"},"content":{"rendered":"


\n<\/p>\n

\n

Empresa de investigaci\u00f3n de ciberseguridad spiderSilk(Se abre en una nueva ventana)<\/span> descubri\u00f3 que los empleados de Microsoft hab\u00edan expuesto accidentalmente sus credenciales de inicio de sesi\u00f3n para servidores alojados en Microsoft Azure.<\/p>\n

Como informa Vice(Se abre en una nueva ventana)<\/span>, las credenciales aparecieron en el servicio de control de versiones y hospedaje de c\u00f3digo GitHub, propiedad de Microsoft. Se descubrieron un total de siete inicios de sesi\u00f3n, tres de los cuales a\u00fan estaban activos y permit\u00edan el acceso a los servidores web de Microsoft Azure. <\/p>\n

Desde entonces, Microsoft ha confirmado que los datos de inicio de sesi\u00f3n se expusieron p\u00fablicamente, pero no proporcionaron detalles espec\u00edficos a qu\u00e9 servidores y servicios permitieron el acceso. <\/p>\n

Un portavoz de Microsoft explic\u00f3: \u00abHemos investigado y tomado medidas para asegurar estas credenciales. Si bien se hicieron p\u00fablicas sin querer, no hemos visto ninguna evidencia de que se haya accedido a datos confidenciales o de que las credenciales se hayan usado de manera inapropiada. Continuamos con investigar\u00e1 y continuar\u00e1 tomando las medidas necesarias para evitar a\u00fan m\u00e1s el intercambio involuntario de credenciales\u00bb.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Mossab Hussein, director de seguridad de spiderSilk, le dijo a Vice: \u00abSeguimos viendo que el c\u00f3digo fuente accidental y las filtraciones de credenciales son parte de la superficie de ataque de una empresa, y cada vez es m\u00e1s dif\u00edcil identificarlos de manera oportuna y precisa. Esto es un tema muy desafiante para la mayor\u00eda de las empresas en estos d\u00edas\u00bb. Tambi\u00e9n es la raz\u00f3n por la que las grandes empresas como Microsoft est\u00e1n impulsando los inicios de sesi\u00f3n sin contrase\u00f1a y por la que la autenticaci\u00f3n multifactor est\u00e1 demostrando ser tan importante.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n