©网络研究院
微软证实,在安全漏洞导致端点无需任何身份验证即可通过互联网公开访问后,它无意中暴露了与数千名客户相关的信息。
微软在警报中表示: “这种错误配置可能导致未经身份验证访问与微软和潜在客户之间的交互相对应的一些业务交易数据,例如微软服务的规划或潜在实施和供应。”
微软还强调,B2B 泄漏是“由微软生态系统中未使用的端点上的无意错误配置引起的,并且不是安全漏洞的结果。”
2022 年 9 月 24 日,网络安全公司 SOCRadar 发现了 Azure Blob 存储的错误配置,该公司将其称为BlueBleed泄漏。微软表示正在直接通知受影响的客户。
这家 Windows 制造商没有透露数据泄露的规模,但据 SOCRadar 称,它影响了 111 个国家的 65,000 多个实体。暴露的数据量为 2.4 TB,其中包括发票、产品订单、签署的客户文件、合作伙伴生态系统详细信息等。
暴露的数据包括 2017 年至 2022 年 8 月的文件。
然而,微软对该问题的严重程度提出了质疑,称数据包括姓名、电子邮件地址、电子邮件内容、公司名称和电话号码,以及与“客户与微软或授权微软合作伙伴之间”的业务相关的附加文件。
它还在其披露中声称,威胁情报公司“大大夸大了”问题的范围,因为数据集包含“重复信息,多次引用相同的电子邮件、项目和用户”。
最重要的是,Redmond 对 SOCRadar 发布公共搜索工具的决定表示失望,称该工具会使客户面临不必要的安全风险。
SOCRadar 在周四的后续帖子中将 BlueBleed 搜索引擎比作数据泄露通知服务“我被控制了吗”,将其描述为组织搜索其数据是否在云数据泄露中暴露的一种方式。
这家网络安全供应商还表示,应微软的要求,它已暂停自 2022 年 10 月 19 日起向客户提供的威胁搜寻模块中的所有 BlueBleed 查询。
安全研究员凯文博蒙特在推特上写道:“微软无法(阅读:拒绝)告诉客户获取了哪些数据,并且显然没有通知监管机构——这是一项法律要求——具有重大反应迟钝的标志。” “我希望不是。”
Beaumont 进一步表示,微软的存储桶“已经被Grayhat Warfare等服务公开索引了几个月”,而且“它甚至在搜索引擎中”。
没有证据表明该信息在披露之前被威胁行为者不当访问,但此类泄漏可能被用于恶意目的,例如勒索、社会工程攻击或快速获利。
KnowBe4 的安全意识倡导者 Erich Kron 表示:“虽然可能已访问的一些数据看起来微不足道,但如果 SOCRadar 暴露的内容是正确的,它可能包括一些有关潜在客户的基础设施和网络配置的敏感信息。”
“这些信息对于可能在这些组织的网络中寻找漏洞的潜在攻击者可能很有价值。”