[English]Bei Microsoft hat es ein größeres Datenleck gegeben, bei dem Kundendaten wohl öffentlich zugreifbar waren. Eine Sicherheitsfirma hat einen fehlkonfigurierten Server mit den Daten im Internet gefunden und Microsoft im September informiert. Das dürfte einige Kunden von Microsoft betreffen, deren E-Mail-Adressen mit weitere Daten ggf. abgeflossen sein könnten.
Anzeige
Sicherheitsforscher Kevion Beaumond weist auf Twitter in einer Reihe von Tweets auf diesen Datenschutzvorfall beim Branchen-Primus Microsoft hin.
Der Sicherheitsanbieter SOCRadar schaut im Projekt BlueBleed nach offenen Servern im Internet und wird auch immer wieder fündig. Dabei ist am im September 2022 auch auf fehlkonfigurierte Server von Microsoft gestoßen, die per Internet erreichbar waren. Die Sicherheitsforscher haben den Artikel Sensitive Data of 65,000+ Entities in 111 Countries Leaked due to a Single Misconfigured Data Bucket dazu veröffentlicht, ohne aber das Unternehmen zu nennen. Dort heißt es:
SOCRadar hat festgestellt, dass sensible Daten von 65.000 Unternehmen aufgrund eines falsch konfigurierten Servers öffentlich wurden. Das Leck umfasst Proof-of-Execution (PoE)- und Statement-of-Work (SoW)-Dokumente, Benutzerinformationen, Produktbestellungen/-angebote, Projektdetails, PII (Personally Identifiable Information)-Daten und Dokumente, die auf geistiges Eigentum hinweisen könnten.
Nachdem SOCRadar das Unternehmen auf den Sachverhalt hingewiesen hat, wurde der offene Server sofort abgesichert. Microsoft hat den Artikel Investigation Regarding Misconfigured Microsoft Storage Location zu diesem Vorfall veröffentlicht. Darin wird bestätigt, dass man von Sicherheitsforschern von SOCRadar am 24. September 2022 über einen falsch konfigurierten Microsoft-Endpunkt informiert worden sei.
Anzeige
Diese Fehlkonfiguration führte dazu, dass ein nicht authentifizierter Zugriff auf einige geschäftliche Transaktionsdaten möglich war, heißt es. Es handelt sich um Transaktionen, die mit der Interaktion zwischen Microsoft und potenziellen Kunden zusammenhängen, z. B. bei der Planung oder potenziellen Implementierung und Bereitstellung von Microsoft-Diensten.
Die geschäftlichen Transaktionsdaten umfassten Namen, E-Mail-Adressen, E-Mail-Inhalte, Firmennamen und Telefonnummern sowie möglicherweise angehängte Dateien, die sich auf Geschäfte zwischen einem Kunden und Microsoft oder einem autorisierten Microsoft-Partner bezogen. Das Problem wurde durch eine unbeabsichtigte Fehlkonfiguration auf einem Endpunkt verursacht, der nicht im gesamten Microsoft-Ökosystem verwendet wird, und war nicht das Ergebnis einer Sicherheitslücke.
Nachdem Microsoft über die Fehlkonfiguration informiert wurde, wurde der Endpunkt schnell gesichert und ist nun nur noch mit der erforderlichen Authentifizierung zugänglich. Microsoft gibt an, dass die Untersuchung keinen Hinweis darauf ergab, dass Kundenkonten oder -systeme kompromittiert wurden. Microsoft habt die betroffenen Kunden direkt über den Vorfall benachrichtigt. Man kann aber auf der BlueBleed-Seite seine eigene Domain eintragen und erfährt, ob man von einer Datenschutzverletzung betroffen ist.
Anzeige
Auf zu https://haveibeenpwned.com/
Wer betreibt eigentlich diese Seite und ist das Ganze vertrauenswürdig? Irgendein Sicherbeitsberater, so schlau werde ich daraus aber nicht. Ich hab es auch schon genutzt, aber eigentlich ist es dumm. Man gibt ja durchaus mehrere Mailadressen hintereinander ein und theoretisch könnte die Webseite dadurch wissen, welche Adressen von einer Person stammen bzw. aktiv genutzt werden.
Zumal scheinbar auch die konkrete Mail/Datensatz in der Datenbank hinterlegt sein muss. Es gibt scheinbar auch keinen Hinweis wenn eine bestimmte Domain/Anbieter mal ein Problem hatte(?) Die Hacks sind auch nicht chronologisch sortiert, du kannst nicht mal schnell schauen ob es neue Lücken gab. In der Regel sind die gehackten Daten auch nicht öffentlich sondern werden verkauft. Das ist dann halt besonders problematisch, wenn solche Vorfälle wie bei Microsoft nicht mit auftauchen sollten.
Wird schnell hier beantwortet. Der Australier Troy Hunt hat schon Standing in Branche. Einzige Gefahr war/ist, dass er die Seite irgendwann abgeben muss. War mal vor Jahren im Gespräch, aber Hunt hat wohl Möglichkeiten gefunden, wie er von Organisationen, Firmen und Ländern finanziert wird.
Falls das zu obskur erscheint – vom Hasso Plattner Institut gibt es eine ähnliche Seite Leak Checker.
Ist ne Vertrauenssache … muss jeder für sich selbst entscheiden.
Welchem Fremden kannst du den blindlinks vertrauen?
Beantworte die Frage und dein Problem ist gelöst ;-P
Traue Niemanden! Schon gar nicht im world wide web. Oberste Sicherheitsregel.
Emm. ich dachte man schickt da einen Hash hin und der wird gesucht.
So ist das wirklich eine potentielle eMail sammelstelle.
Nicht vom offiziellen Anbieter, beware!
Aber wer weiß wer da noch so über die Bande ran kommen can.
Was haben sie gelacht als sie sagten Tor sei sicher, weil ja niemand die Resourcen hätte soviele Knoten zu betreiben, das er die ganze Strecke unter Kontrolle hat. 2015 wurden sie ganz ganz klein, mit Hut…
Naja jeder mit Ahnung, Troy Hunt wurde ja selbst schon mal gehackt ;-P
War es nicht sogar so das man die Daten auch zur Offlineprüfung runterladen konnte? Mir war da was…
kann mich da aber auch irren und es war ne andere Seite.
Packt alles in die Cloud sagten sie…
…wird schon nix passieren sagten Sie…
… es wird alles einfacher sagten sie…
Stimmt, es wird jetzt EINFACH grauselig ;-)
…und das mit den Kosten wird auch alles EINFACH teurer.
Abwarten und Tee trinken.