Los empleados de Microsoft expusieron los inicios de sesión internos de la empresa

Rubén Castro, 17 agosto 2022

Ya han comenzado las ofertas de BlackFriday en AliExpress! Te dejo una guía con las mejores ofertas y los mejores códigos de descuento!!!

Ver cómo aprovechar las ofertas

Según los hallazgos de una empresa de investigación de ciberseguridad, múltiples individuos que dan la impresión de trabajar para Microsoft divulgaron credenciales de inicio de sesión críticas en GitHub. Esto dio a los ciberdelincuentes una forma de acceder a las redes empresariales.


La violación de datos en Microsoft fue confirmada por Motherboard, Microsoft es el propietario de GitHub.

La superficie de ataque de una empresa puede incluir cosas como código fuente filtrado accidentalmente e información sobre credenciales, y cada vez es más difícil identificarlas de forma rápida y eficaz. Según Mossab Hussein, director de seguridad de spiderSilk, este es un problema muy difícil para la mayoría de las empresas que operan en el entorno actual. Motherboard. SpiderSilk descubrió que los canales de Slack de Electronic Arts, así como la información personal de los clientes de los desarrolladores de WeWork, y las contraseñas de los usuarios de Elsevier, estaban expuestos.

Hussein proporcionó a Motherboard siete inicios de sesión diferentes para Microsoft Las credenciales del servidor Azure. Azure es un servicio en la nube ofrecido por Microsoft que es comparable a Amazon Web Services. Las credenciales que se vieron comprometidas eran todas las ID de inquilinos de Microsoft. Los Tenant IDs son identificadores únicos para los usuarios de Azure. Un usuario de GitHub mencionó a Microsoft.

Cuando spiderSilk descubrió las siete credenciales de inicio de sesión, tres de ellas seguían activas en ese momento, y una de ellas había sido proporcionada unos días antes. Los otros cuatro conjuntos de credenciales ya no estaban operativos; sin embargo, demostraron que los individuos pueden potencialmente enviar claves internas del sistema.

Motherboard interrogó a Microsoft en múltiples ocasiones sobre los sistemas que las credenciales protegían. Cuando un atacante ha conseguido el acceso inicial a un sistema, suele ser capaz de proceder a objetivos posteriores.

Una referencia al repositorio de código de Azure DevOps podría encontrarse en uno de los perfiles activos de GitHub. En marzo, los hackers entraron en una cuenta de Azure DevOps y liberaron una cantidad significativa de código fuente desarrollado por Microsoft, incluido el que se utilizaba para Bing y Cortana.

Según un representante que habló con Motherboard, Microsoft ha investigado el asunto y ha protegido las credenciales expuestas. No hay indicios de que se haya accedido a material sensible, ni tenemos ninguna prueba de que las credenciales se hayan utilizado de alguna manera. Seguiremos investigando las formas de evitar que se compartan accidentalmente las credenciales.