Незащищённый сервер Microsoft раскрыл контактную информацию клиентов

Незащищённый сервер Microsoft раскрыл контактную информацию клиентов

Незащищённый сервер Microsoft раскрыл контактную информацию клиентов

Microsoft признала проблему некорректно сконфигурированного сервера, который стал причиной утечки конфиденциальной информации ряда клиентов. В настоящее время корпорация уже приняла все меры и закрыла сервер.

Информацию об утечке Microsoft получила от специалистов компании SOCRadar, специализирующейся на киберразведке. 24 сентября 2022 года техногигант закрыл доступный из Сети сервер.

«Некорректная настройка могла привести к несанкционированному доступу. Данные транзакций, а также взаимодействие между Microsoft и клиентами могли попасть в руки третьих лиц. В частности, это касается потенциальной имплементации наших сервисов», — пишет Microsoft.

«Внутреннее расследование не выявило признаков компрометации аккаунтов клиентов или внутренних систем. Мы напрямую уведомили всех затронутых клиентов».

В компании также отметили, что среди раскрытых сведений были имена, адреса электронной почты, содержание писем и телефонные номера. Microsoft пока не считает нужным публиковать подробности, но специалисты SOCRadar в блоге приводят некоторые интересные данные.

Например, исследователи смогли связать скомпрометированные сведения более чем с 65 000 организаций из 111 стран. Кроме того, SOCRadar запустила ресурс BlueBleed, позволяющий компаниям выявить утёкшую информацию.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru