Сотрудники Microsoft раскрыли пароли из-за ошибки в системе безопасности

Сотрудники Microsoft раскрыли пароли из-за ошибки в системе безопасности

Сотрудники Microsoft раскрыли пароли из-за ошибки в системе безопасности

Корпорация Microsoft устранила ошибку в системе безопасности, из-за которой внутренние файлы и учетные данные компании были представлены в открытом доступе в интернете.

Исследователи в области безопасности Кан Йолери, Мурат Озфидан и Эгемен Кочисарли из компании SOCRadar обнаружили открытый и общедоступный сервер хранения данных, размещенный в облачном сервисе Azure компании Microsoft, на котором размещалась внутренняя информация, относящаяся к поисковой системе Bing компании Microsoft.

На сервере Azure имелись код, скрипты и файлы конфигурации, содержащие пароли, ключи и учетные данные, которые использовались сотрудниками Microsoft для доступа к другим внутренним базам данных и системам.

Однако сам сервер хранения данных не был защищен паролем, и доступ к нему мог получить любой желающий.

Йолери рассказал TechCrunch, что обнародованные данные потенциально могут помочь злоумышленникам определить другие места, где Microsoft хранит свои внутренние файлы, или получить к ним доступ. Идентификация этих мест хранения «может привести к более значительным утечкам данных и, возможно, поставить под угрозу используемые сервисы», - сказал Йолери.

Исследователи уведомили Microsoft о сбое в системе безопасности 6 февраля, а 5 марта Microsoft приняла меры.

Остаётся только догадываться, как долго облачный сервер был открыт для доступа в Сети и обнаружил ли кто-либо, кроме SOCRadar, обнародованные данные внутри. Представитель Microsoft, с которым связались по электронной почте, не предоставил комментариев к моменту публикации. Microsoft не сообщила, сбросила ли она или изменила какие-либо внутренние учетные данные.

В прошлом году Microsoft столкнулась с претензиями после того, как компания призналась, что не знает, как поддерживаемые Китаем хакеры украли внутренний ключ подписи электронной почты, который позволил им получить широкий доступ к почтовым ящикам высокопоставленных чиновников США.

Независимый совет киберэкспертов, которому было поручено расследование взлома электронной почты, написал в своем отчете, опубликованном на прошлой неделе, что хакеры добились успеха благодаря «каскаду сбоев в системе безопасности Microsoft».

В марте Microsoft заявила, что продолжает противостоять продолжающейся кибератаке, в результате которой якобы поддерживаемые российским государством хакеры смогли похитить часть исходного кода компании и внутреннюю электронную почту руководителей корпорации Microsoft.

Напомним, вчера мы писали, что техногигант из Редмонда пока не собирается ликвидировать свои юрлица в России.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru