{"id":802396,"date":"2023-09-07T05:04:39","date_gmt":"2023-09-07T05:04:39","guid":{"rendered":"https:\/\/magazineoffice.com\/una-cadena-de-fallas-de-rube-goldberg-condujo-a-la-violacion-de-los-correos-electronicos-gubernamentales-alojados-en-microsoft\/"},"modified":"2023-09-07T05:04:43","modified_gmt":"2023-09-07T05:04:43","slug":"una-cadena-de-fallas-de-rube-goldberg-condujo-a-la-violacion-de-los-correos-electronicos-gubernamentales-alojados-en-microsoft","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/una-cadena-de-fallas-de-rube-goldberg-condujo-a-la-violacion-de-los-correos-electronicos-gubernamentales-alojados-en-microsoft\/","title":{"rendered":"Una cadena de fallas de Rube Goldberg condujo a la violaci\u00f3n de los correos electr\u00f3nicos gubernamentales alojados en Microsoft"},"content":{"rendered":"


\n<\/p>\n

\n

En la primera quincena de julio, Microsoft revelado<\/a> que el grupo de hackers chino Storm-0558 hab\u00eda obtenido acceso a correos electr\u00f3nicos de unas 25 organizaciones, incluidas agencias del gobierno de Estados Unidos. Hoy, la empresa es explicando como<\/a> eso sucedi\u00f3 gracias a una serie de errores internos y al mismo tiempo subraya claramente cu\u00e1n seria es la responsabilidad de mantener una infraestructura de software masiva y en crecimiento en un mundo cada vez m\u00e1s inseguro digitalmente.<\/p>\n<\/div>\n

\n

Seg\u00fan el resumen de la investigaci\u00f3n de Microsoft, Storm-0558 pudo obtener acceso a correos electr\u00f3nicos corporativos y gubernamentales al obtener una \u00abclave de consumidor de cuenta de Microsoft\u00bb, que les permiti\u00f3 crear tokens de acceso a las cuentas de sus objetivos.<\/p>\n<\/div>\n

\n

Storm-0558 obtuvo la clave despu\u00e9s de que una serie de eventos al estilo de una m\u00e1quina de Rube Goldberg colocaran la clave en un lugar donde nunca deber\u00eda haber estado. La compa\u00f1\u00eda escribe que cuando el sistema hizo una instant\u00e1nea de depuraci\u00f3n de un proceso que hab\u00eda fallado, no elimin\u00f3, como deber\u00eda haberlo hecho, el llamado \u00abvolcado de emergencia\u00bb de toda la informaci\u00f3n confidencial, dejando la clave.<\/p>\n<\/div>\n

\n

Los sistemas de Microsoft a\u00fan deber\u00edan haber detectado el \u00abmaterial clave\u00bb en el volcado de memoria, pero aparentemente no lo hicieron. Entonces, cuando los ingenieros de la empresa encontraron el volcado, asumieron que no conten\u00eda datos confidenciales y los transfirieron, con la clave y todo, desde la \u201cred de producci\u00f3n aislada\u201d al entorno de depuraci\u00f3n de la empresa.<\/p>\n<\/div>\n

\n

Luego, otro sistema de seguridad (un escaneo de credenciales que tambi\u00e9n deber\u00eda haber detectado la clave) no detect\u00f3 que la clave estaba all\u00ed. La \u00faltima puerta cay\u00f3 cuando Storm-0558 logr\u00f3 comprometer la cuenta corporativa de un ingeniero de Microsoft, dando a los piratas inform\u00e1ticos acceso al mismo entorno de depuraci\u00f3n que, para empezar, nunca deber\u00eda haber tenido la clave. <\/p>\n<\/div>\n

\n

Microsoft escribe que no tiene registros que muestren evidencia de que as\u00ed es como se elimin\u00f3 la clave de sus sistemas, pero dice que es \u00ablo m\u00e1s probable\u00bb. <\/em>ruta que tomaron los hackers.<\/p>\n<\/div>\n

\n

Hay un \u00faltimo truco: este fue un consumidor<\/em> clave, pero permiti\u00f3 que los actores de amenazas ingresaran a las cuentas empresariales de Microsoft. Microsoft dice que comenz\u00f3 a utilizar la publicaci\u00f3n de metadatos clave comunes en 2018 en respuesta a la demanda de software de soporte que funcionara tanto en cuentas de consumidores como empresariales. <\/p>\n<\/div>\n

\n

La compa\u00f1\u00eda agreg\u00f3 ese soporte, pero no realiz\u00f3 las actualizaciones adecuadas a los sistemas utilizados para autenticar claves, es decir, determinar si son claves de consumo o empresariales. Los ingenieros del sistema de correo, asumiendo que se hab\u00edan realizado las actualizaciones, no incorporaron autenticaci\u00f3n adicional, dejando al sistema de correo ciego sobre qu\u00e9 tipo de clave se usaba.<\/p>\n<\/div>\n

\n

En resumen, si esas bibliotecas se hubieran actualizado adecuadamente, incluso teniendo en cuenta todos los dem\u00e1s puntos de falla<\/em>Es posible que los piratas inform\u00e1ticos de Storm-0558 no hayan podido acceder a las cuentas de correo electr\u00f3nico empresariales utilizadas por las corporaciones a las que apuntaban.<\/p>\n<\/div>\n

\n

Microsoft dice que ha corregido todos los problemas anteriores, incluido el error que envi\u00f3 la clave de firma al volcado de memoria en primer lugar. La empresa a\u00f1ade en su publicaci\u00f3n que est\u00e1 \u00abreforzando continuamente los sistemas\u00bb. Microsoft ha sido cada vez m\u00e1s criticado por sus pr\u00e1cticas de seguridad, que tanto el senador Ron Wyden (D-OR) como el director ejecutivo de Tenable, Amit Yoran, han calificado de \u00abnegligentes\u00bb. acusando a Microsoft de ser demasiado lento<\/a> reaccionar ante sus fallos de seguridad.<\/p>\n<\/div>\n


\n
Source link-37 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

En la primera quincena de julio, Microsoft revelado que el grupo de hackers chino Storm-0558 hab\u00eda obtenido acceso a correos electr\u00f3nicos de unas 25 organizaciones, incluidas agencias del gobierno de…<\/p>\n","protected":false},"author":1,"featured_media":513683,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[28220,1956,9387,28,8330,21044,11300,49950,8,683,55446,73,1742],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/802396"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=802396"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/802396\/revisions"}],"predecessor-version":[{"id":802397,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/802396\/revisions\/802397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/513683"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=802396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=802396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=802396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}