{"id":1085365,"date":"2024-04-10T19:31:12","date_gmt":"2024-04-10T19:31:12","guid":{"rendered":"https:\/\/magazineoffice.com\/empleados-de-microsoft-expusieron-contrasenas-internas-en-fallo-de-seguridad\/"},"modified":"2024-04-10T19:31:14","modified_gmt":"2024-04-10T19:31:14","slug":"empleados-de-microsoft-expusieron-contrasenas-internas-en-fallo-de-seguridad","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/empleados-de-microsoft-expusieron-contrasenas-internas-en-fallo-de-seguridad\/","title":{"rendered":"Empleados de Microsoft expusieron contrase\u00f1as internas en fallo de seguridad"},"content":{"rendered":"


\n<\/p>\n

\n

Microsoft resolvi\u00f3 una falla de seguridad que expon\u00eda los archivos y credenciales internos de la empresa a la Internet abierta.<\/p>\n

Los investigadores de seguridad Can Yoleri, Murat \u00d6zfidan y Egemen Ko\u00e7hisarl\u0131 de SOCRadar, una empresa de ciberseguridad que ayuda a las organizaciones a encontrar debilidades de seguridad, descubrieron un servidor de almacenamiento p\u00fablico y abierto alojado en el servicio en la nube Azure de Microsoft que almacenaba informaci\u00f3n interna relacionada con el motor de b\u00fasqueda Bing de Microsoft.<\/p>\n

El servidor de almacenamiento de Azure albergaba c\u00f3digos, scripts y archivos de configuraci\u00f3n que conten\u00edan contrase\u00f1as, claves y credenciales utilizadas por los empleados de Microsoft para acceder a otras bases de datos y sistemas internos.<\/p>\n

Pero el servidor de almacenamiento en s\u00ed no estaba protegido con contrase\u00f1a y cualquiera pod\u00eda acceder a \u00e9l en Internet.<\/p>\n

Yoleri le dijo a TechCrunch que los datos expuestos podr\u00edan ayudar a los actores maliciosos a identificar o acceder a otros lugares donde Microsoft almacena sus archivos internos. Identificar esas ubicaciones de almacenamiento \u00abpodr\u00eda resultar en fugas de datos m\u00e1s importantes y posiblemente comprometer los servicios en uso\u00bb, dijo Yoleri.<\/p>\n

Los investigadores notificaron a Microsoft sobre la falla de seguridad el 6 de febrero y Microsoft asegur\u00f3 los archivos filtrados el 5 de marzo.<\/p>\n

No se sabe durante cu\u00e1nto tiempo estuvo expuesto el servidor en la nube a Internet, o si alguien que no sea SOCRadar descubri\u00f3 los datos expuestos en su interior. Cuando se contact\u00f3 por correo electr\u00f3nico, un portavoz de Microsoft no hizo comentarios al momento de la publicaci\u00f3n. Microsoft no dijo si hab\u00eda restablecido o cambiado alguna de las credenciales internas expuestas.<\/p>\n

Este es el \u00faltimo error de seguridad de Microsoft mientras la compa\u00f1\u00eda intenta reconstruir la confianza con sus clientes despu\u00e9s de una serie de incidentes de seguridad en la nube en los \u00faltimos a\u00f1os. En un fallo de seguridad similar el a\u00f1o pasado, los investigadores descubrieron que los empleados de Microsoft estaban exponiendo sus propios inicios de sesi\u00f3n de la red corporativa en un c\u00f3digo publicado en GitHub.<\/p>\n

Microsoft tambi\u00e9n fue criticada el a\u00f1o pasado despu\u00e9s de que la compa\u00f1\u00eda admitiera que no sab\u00eda c\u00f3mo los piratas inform\u00e1ticos respaldados por China robaron una clave interna de firma de correo electr\u00f3nico que les permit\u00eda un amplio acceso a las bandejas de entrada alojadas en Microsoft de altos funcionarios del gobierno de Estados Unidos. Una junta independiente de expertos cibern\u00e9ticos encargada de investigar la violaci\u00f3n del correo electr\u00f3nico escribi\u00f3 en su informe, publicado la semana pasada, que los piratas inform\u00e1ticos tuvieron \u00e9xito gracias a una \u00abcascada de fallas de seguridad en Microsoft\u00bb.<\/p>\n

En marzo, Microsoft dijo que contin\u00faa contrarrestando un ciberataque en curso que permiti\u00f3 a piratas inform\u00e1ticos respaldados por el estado ruso robar partes del c\u00f3digo fuente de la empresa y correos electr\u00f3nicos internos de ejecutivos corporativos de Microsoft.<\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Microsoft resolvi\u00f3 una falla de seguridad que expon\u00eda los archivos y credenciales internos de la empresa a la Internet abierta. Los investigadores de seguridad Can Yoleri, Murat \u00d6zfidan y Egemen…<\/p>\n","protected":false},"author":1,"featured_media":1085366,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[6746,458,36236,4380,8963,683,388],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1085365"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1085365"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1085365\/revisions"}],"predecessor-version":[{"id":1085367,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1085365\/revisions\/1085367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1085366"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1085365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1085365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1085365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}