Investigadores que descubrieron una falla masiva en las principales bases de datos almacenadas en Microsoft (MSFT.O) La plataforma en la nube Azure instó el sábado a todos los usuarios a cambiar sus claves de acceso digital, no solo las 3.300 que se les notificó esta semana.
como el primero Reportado por ReutersLos investigadores de una empresa de seguridad en la nube llamada Wiz descubrieron este mes que tenían acceso a las claves digitales primarias de la mayoría de los usuarios de Cosmos DB, lo que les permitía robar, cambiar o eliminar millones de registros. Lee mas
Tras una alerta de Wiz, Microsoft arregló rápidamente un error de configuración que habría facilitado el acceso de cualquier usuario de Cosmos a las bases de datos de otros clientes, luego algunos usuarios informaron el jueves que cambiaron sus claves.
En una publicación de blog el viernes, Microsoft dijo que advirtió a los clientes que configuraron el acceso a Cosmos durante el período de investigación de una semana. Señaló que no encontró evidencia de que los atacantes usaran el mismo defecto para acceder a los datos de los clientes.
“Nuestra investigación muestra que no hubo acceso no autorizado aparte de la actividad del investigador”, escribió Microsoft. “Se han enviado notificaciones a todos los clientes potencialmente afectados por la actividad del investigador”, dijo, posiblemente refiriéndose a la posible fuga de tecnología de Wiz.
“Si bien no tiene acceso a los datos del cliente, se recomienda que vuelva a crear sus claves básicas de lectura y escritura”, dijo.
La Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional de EE. UU. Utilizó un lenguaje más fuerte en su boletín del viernes, explicando que no solo se dirigió a aquellos que han sido notificados.
CISA recomienda encarecidamente a los clientes de Azure Cosmos DB que recreen y renueven su clave de certificado. La agencia dijo.
Los expertos de Wiz, fundada por cuatro veteranos del equipo de seguridad interna de Azure, estuvieron de acuerdo.
“En mi opinión, es realmente difícil, si no imposible, para ellos descartar por completo que alguien haya usado esto antes”, dijo una de las cuatro, Amy Luttwak, directora de tecnología de Wiz. En Microsoft, desarrolló herramientas para registrar incidentes de seguridad en la nube.
Microsoft no proporcionó una respuesta directa cuando se le preguntó si tenía registros extensos durante dos años cuando la función Jupyter Notebook estaba mal configurada, o usaba otro método para descartar el abuso de acceso.
“Hemos extendido nuestra búsqueda más allá de las actividades del investigador para buscar todas las actividades posibles de eventos actuales y similares en el pasado”, dijo el portavoz Ross Rechinderfer, negándose a responder otras preguntas.
Wiese dijo que Microsoft trabajó en estrecha colaboración con ella en la investigación, pero se negó a decir cómo garantizó la seguridad de los clientes anteriores.
Es aterrador. Realmente espero que nadie más que nosotros encuentre este error “, dijo uno de los investigadores principales del proyecto en Wiz, Sagi Tzadik.
“Orgulloso adicto al café. Gamer. Introvertido incondicional. Pionero de las redes sociales”.