I ricercatori di spiderSilk hanno scoperto su GitHub diverse credenziali di login ai sistemi interni di Microsoft. Alcuni dipendenti dell’azienda di Redmond hanno caricato il codice sorgente senza eliminare i dati sensibili. Questo leak accidentale potrebbe avere gravi conseguenze per la sicurezza. Fortunatamente non sono stati registrati attacchi.
Credenziali pubblicate dai dipendenti Microsoft
I ricercatori di spiderSilk hanno individuato almeno sette credenziali per i server Azure. Tutti i dati di login erano associati ad un “tenant ID” di Microsoft. Un tenant ID è un identificatore unico collegato ad un insieme di utenti Azure. Tre delle sette credenziali erano ancora attive, quando sono state scoperte nel codice caricato su GitHub. Le altre quattro credenziali non era più funzionanti.
Microsoft ha confermato l’esposizione dei dati, ma non ha comunicato (per ovvi motivi) quali sistemi erano protetti da quelle credenziali. Un cybercriminale potrebbe cercare il punto di ingresso e, dopo aver ottenuto l’accesso iniziale, prendere di mira altri obiettivi.
Un portavoce dell’azienda di Redmond ha dichiarato:
Abbiamo indagato e preso provvedimenti per proteggere queste credenziali. Sebbene siano state rese pubbliche inavvertitamente, non abbiamo trovato prove che sia stato effettuato l’accesso a dati sensibili o che le credenziali siano state utilizzate in modo improprio. Stiamo continuando a indagare e continueremo a prendere le misure necessarie per prevenire ulteriormente la condivisione involontaria delle credenziali.