BlueBleed : La fuite de données des clients de Microsoft serait « l’une des plus importantes » depuis des années

Microsoft a confirmé une fuite de données liée à une mauvaise configuration d’un serveur pour un service de stockage en nuage, mais conteste l’ampleur du problème.

Dans une révélation faite cette semaine, le centre de réponse à la sécurité de Microsoft a indiqué que le fournisseur de services en nuage avait été informé par la société de renseignement sur les menaces SOCRadar, le 24 septembre, de l’existence d’un point d’accès mal configuré qui exposait des données de transactions commerciales liées à des interactions entre Microsoft et ses clients.

Selon le CSEM, ces informations portaient notamment sur la planification ou la mise en œuvre potentielle et la fourniture de services Microsoft. Une fois informé, Microsoft a sécurisé le point d’accès, qui n’est désormais accessible que moyennant une authentification requise.

Microsoft a contesté la description faite par SOCRadar de l’ampleur de la fuite, qui, selon elle, concernait des données relatives à des transactions commerciales telles que des noms, des adresses électroniques, des contenus d’e-mails, des noms d’entreprises et des numéros de téléphone, et pouvait également inclure des fichiers joints liés à des transactions « entre un client et Microsoft ou un partenaire autorisé de Microsoft ».

Les chercheurs de SOCRadar ont indiqué que les serveurs mal configurés figurent parmi les principales causes de fuites de données et, se référant au rapport SANS 2022 Top New Attacks and Threat Report, ils ont ajouté que l’exfiltration de données à partir du stockage en nuage est une voie d’attaque courante.

Dans un courriel adressé à The Register, Erich Kron, responsable de la sensibilisation à la sécurité pour la société de cybersécurité KnowBe4, a déclaré que certaines des données exposées peuvent sembler anodines, mais que si les informations de SOCRadar sont correctes, « elles pourraient inclure des informations sensibles sur l’infrastructure et la configuration du réseau de clients potentiels. Ces informations pourraient s’avérer précieuses pour des attaquants potentiels qui pourraient chercher des vulnérabilités dans les réseaux de ces organisations ».

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.