U nedavnom sigurnosnom propustu, nenamjerna greška Microsoftovog zaposlenika dovela je do otkrivanja zapanjujućih 38 terabajta osjetljivih informacija na GitHub-u, platformi koja se široko koristi za projekte otvorenog koda. Incident je izašao na vidjelo kada su Wiz istraživači za sajber bezbjednost otkrili problem i odmah ga prijavili Microsoftu.

Incident se odvijao dok je zaposlenik Microsofta bio u procesu objavljivanja spremišta koje sadrži podatke o obuci AI otvorenog koda na GitHub-u. Unutar ovog spremišta bio je skriven URL povezan sa internim Azure nalogom za skladištenje u vlasništvu Microsofta. Nažalost, ova URL adresa je bila opremljena preterano dozvoljenim tokenom Shared Access Signature (SAS), koji je efektivno davao potpunu kontrolu nad Microsoftovim Azure resursima skladištenja.

 

Ugroženi osjetljivi podaci

 

Ovaj propust u sigurnosti ne samo da je omogućio Wiz-vom timu za sigurnost već i potencijalno zlonamjernim akterima da pristupe, modifikuju ili čak izbrišu datoteke unutar kompromitovanog naloga za skladištenje. Podaci koji su procurili uključivali su osjetljive informacije kao što su lozinke za različite Microsoftove usluge, tajni ključevi i više od 30.000 internih Microsoft Teams poruka koje su razmjenjivale 359 Microsoftovih zaposlenika.

Osim toga, otkriveni podaci sadržavali su sigurnosne kopije ličnih računara, navodno pripadale dvojici bivših zaposlenika Microsofta.

Iako su razmjere kršenja bile značajne, Microsoft je nastojao umanjiti njegovu ozbiljnost naglašavajući da nikakvi podaci o klijentima ili interne usluge nisu kompromitovani, te da nisu potrebne daljnje radnje korisnika. Kompanija je reagovala brzo, opozvavši SAS token 22. juna i otklonivši curenje do 24. juna.

„Potom je sprovedena dodatna istraga kako bi se shvatio bilo kakav potencijalni uticaj na naše klijente i/ili kontinuitet poslovanja […] Naša istraga je zaključila da nije bilo rizika za klijente kao rezultat ove izloženosti“, naveo je Microsoft.

Kao odgovor na incident, Microsoft je preporučio najbolje prakse za upravljanje SAS tokenima kako bi se minimizirali rizici, uključujući ograničavanje URL-ova na bitne resurse, minimiziranje dozvola na minimum i postavljanje kraćeg vremena isteka za SAS URL-ove.

Ovaj incident naglašava kritičnu važnost robusnih sigurnosnih mjera i ispravnih konfiguracija kontrole pristupa, čak i unutar velikih organizacija poput Microsofta. Služi kao podsjetnik na tekuće izazove u zaštiti osjetljivih podataka i naglašava potrebu za stalnim poboljšanjem sigurnosnih praksi. Microsoft se obavezao da će poboljšati svoje alate za otkrivanje i skeniranje kako bi proaktivno identifikovao i riješio slične probleme u budućnosti.