29 de agosto de 2021
Por Joseph Menn
(Reuters) – Pesquisadores que descobriram uma grande falha nos principais bancos de dados armazenados na plataforma de nuvem Azure da Microsoft Corp, no sábado, pediram a todos os usuários que mudassem suas chaves de acesso digital, não apenas as 3.300 notificadas esta semana.
Conforme relatado pela primeira vez pela Reuters https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26, pesquisadores de uma empresa de segurança em nuvem chamada Wiz descobriram neste mês, eles poderiam ter obtido acesso às chaves digitais primárias para a maioria dos usuários do sistema de banco de dados Cosmos DB, permitindo-lhes roubar, alterar ou excluir milhões de registros.
Alertada pelo Wiz, a Microsoft corrigiu rapidamente o erro de configuração que tornaria mais fácil para qualquer usuário do Cosmos entrar nos bancos de dados de outros clientes e, em seguida, notificou alguns usuários na quinta-feira para alterar suas chaves.
Em uma postagem de blog na sexta-feira, a Microsoft disse que alertou os clientes que haviam configurado o acesso ao Cosmos durante o período de pesquisa de uma semana. Ele não encontrou nenhuma evidência de que qualquer invasor tenha usado a mesma falha para acessar os dados do cliente, observou.
“Nossa investigação não mostra nenhum acesso não autorizado além da atividade do pesquisador”, escreveu a Microsoft. “As notificações foram enviadas a todos os clientes que poderiam ser potencialmente afetados devido à atividade do pesquisador”, disse ele, talvez se referindo à chance de que a técnica vazou do Wiz.
“Embora nenhum dado do cliente tenha sido acessado, é recomendável que você gere novamente suas chaves primárias de leitura e gravação”, disse.
A Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna dos Estados Unidos usou uma linguagem mais forte em um boletim na sexta-feira, deixando claro que não se dirigia apenas aos notificados.
“A CISA incentiva fortemente os clientes do Azure Cosmos DB a criar e regenerar sua chave de certificado”, disse a agência https://us-cert.cisa.gov/ncas/current-activity/2021/08/27/microsoft-azure-cosmos- orientação db.
Os especialistas da Wiz, fundada por quatro veteranos da equipe de segurança interna do Azure, concordaram.
“Na minha opinião, é realmente difícil para eles, senão impossível, descartar completamente que alguém usou isso antes”, disse um dos quatro, diretor de tecnologia da Wiz, Ami Luttwak. Na Microsoft, ele desenvolveu ferramentas para registrar incidentes de segurança na nuvem.
A Microsoft não deu uma resposta direta quando questionada se tinha registros abrangentes para os dois anos em que o recurso Jupyter Notebook foi mal configurado ou se usou outra maneira de descartar o abuso de acesso.
“Expandimos nossa pesquisa além das atividades do pesquisador para buscar todas as atividades possíveis para eventos atuais e semelhantes no passado”, disse o porta-voz Ross Richendrfer, recusando-se a responder a outras questões.
Wiz disse que a Microsoft trabalhou em estreita colaboração com ela na pesquisa, mas se recusou a dizer como poderia ter certeza de que os clientes anteriores estavam seguros.
“É assustador. Eu realmente espero que ninguém além de nós tenha encontrado esse bug ”, disse um dos principais pesquisadores do projeto no Wiz, Sagi Tzadik.
(Reportagem de Joseph Menn em San Francisco; Edição de Richard Chang)
.
29 de agosto de 2021
Por Joseph Menn
(Reuters) – Pesquisadores que descobriram uma grande falha nos principais bancos de dados armazenados na plataforma de nuvem Azure da Microsoft Corp, no sábado, pediram a todos os usuários que mudassem suas chaves de acesso digital, não apenas as 3.300 notificadas esta semana.
Conforme relatado pela primeira vez pela Reuters https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26, pesquisadores de uma empresa de segurança em nuvem chamada Wiz descobriram neste mês, eles poderiam ter obtido acesso às chaves digitais primárias para a maioria dos usuários do sistema de banco de dados Cosmos DB, permitindo-lhes roubar, alterar ou excluir milhões de registros.
Alertada pelo Wiz, a Microsoft corrigiu rapidamente o erro de configuração que tornaria mais fácil para qualquer usuário do Cosmos entrar nos bancos de dados de outros clientes e, em seguida, notificou alguns usuários na quinta-feira para alterar suas chaves.
Em uma postagem de blog na sexta-feira, a Microsoft disse que alertou os clientes que haviam configurado o acesso ao Cosmos durante o período de pesquisa de uma semana. Ele não encontrou nenhuma evidência de que qualquer invasor tenha usado a mesma falha para acessar os dados do cliente, observou.
“Nossa investigação não mostra nenhum acesso não autorizado além da atividade do pesquisador”, escreveu a Microsoft. “As notificações foram enviadas a todos os clientes que poderiam ser potencialmente afetados devido à atividade do pesquisador”, disse ele, talvez se referindo à chance de que a técnica vazou do Wiz.
“Embora nenhum dado do cliente tenha sido acessado, é recomendável que você gere novamente suas chaves primárias de leitura e gravação”, disse.
A Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna dos Estados Unidos usou uma linguagem mais forte em um boletim na sexta-feira, deixando claro que não se dirigia apenas aos notificados.
“A CISA incentiva fortemente os clientes do Azure Cosmos DB a criar e regenerar sua chave de certificado”, disse a agência https://us-cert.cisa.gov/ncas/current-activity/2021/08/27/microsoft-azure-cosmos- orientação db.
Os especialistas da Wiz, fundada por quatro veteranos da equipe de segurança interna do Azure, concordaram.
“Na minha opinião, é realmente difícil para eles, senão impossível, descartar completamente que alguém usou isso antes”, disse um dos quatro, diretor de tecnologia da Wiz, Ami Luttwak. Na Microsoft, ele desenvolveu ferramentas para registrar incidentes de segurança na nuvem.
A Microsoft não deu uma resposta direta quando questionada se tinha registros abrangentes para os dois anos em que o recurso Jupyter Notebook foi mal configurado ou se usou outra maneira de descartar o abuso de acesso.
“Expandimos nossa pesquisa além das atividades do pesquisador para buscar todas as atividades possíveis para eventos atuais e semelhantes no passado”, disse o porta-voz Ross Richendrfer, recusando-se a responder a outras questões.
Wiz disse que a Microsoft trabalhou em estreita colaboração com ela na pesquisa, mas se recusou a dizer como poderia ter certeza de que os clientes anteriores estavam seguros.
“É assustador. Eu realmente espero que ninguém além de nós tenha encontrado esse bug ”, disse um dos principais pesquisadores do projeto no Wiz, Sagi Tzadik.
(Reportagem de Joseph Menn em San Francisco; Edição de Richard Chang)
.
Discussão sobre isso post