• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Empleados de Microsoft expusieron contraseñas internas en Github

Empleados de Microsoft expusieron contraseñas internas en Github

12 abril, 2024 Por Hispasec Deja un comentario

La brecha de seguridad fue descubierta por la firma de ciberseguridad SOCRadar, que encontró que los datos sensibles estaban accesibles en un servidor de almacenamiento en la nube de Microsoft sin protección de contraseña.


Múltiples empleados de Microsoft han expuesto credenciales de inicio de sesión sensibles a la infraestructura interna en GitHub, de la que es dueña, potencialmente ofreciendo a los atacantes una entrada a los sistemas internos de Microsoft, según la firma de investigación de ciberseguridad que encontró las credenciales expuestas.

Aunque Microsoft aseguró los archivos expuestos, este incidente se suma a una serie de errores de seguridad anteriores de la empresa, erosionando la confianza de los clientes.

La firma de seguridad SOCRadar ayuda a las organizaciones a encontrar debilidades de seguridad y fueron los que descubrieron un servidor de almacenamiento abierto y público alojado en el servicio en la nube de Azure de Microsoft que almacena información interna sobre el motor de búsqueda Bing de Microsoft.

Los investigadores seguridad Can Yoleri, Murat Özfidan y Egemen Koçhisarlı notificaron a Microsoft de la brecha de seguridad el 6 de febrero, y Microsoft aseguró los archivos expuestos el 5 de marzo.

El servidor de almacenamiento de Azure albergaba código, scripts y archivos de configuración que contenían contraseñas, claves y credenciales utilizadas por los empleados de Microsoft para acceder a otras bases de datos y sistemas internos. Sin embargo, el servidor de almacenamiento no estaba protegido con una contraseña y podía ser accedido por cualquier persona.

«Aunque las credenciales no deberían haber sido expuestas, eran temporales, accesibles solo desde redes internas y desactivadas después de las pruebas. Agradecemos a nuestros socios por informar responsablemente este problema» Jeff Jones de Microsoft en un comunicado a TechCrunch

Jones no dijo cuánto tiempo estuvo expuesto el servidor en la nube a internet ni si alguien más además de SOCRadar había descubierto los datos expuestos dentro.

Este es el último error de seguridad de Microsoft, mientras la empresa intenta reconstruir la confianza con sus clientes después de una serie de incidentes de seguridad en la nube en los últimos años. En una brecha de seguridad similar el año pasado, Microsoft también fue criticado después de que la empresa admitiera que no sabía cómo los piratas informáticos respaldados por China robaron una clave de firma de correo electrónico interna que les permitía acceso amplio a los buzones de correo alojados por Microsoft de altos funcionarios del gobierno de EE.UU, debido a una «cascada de fallos de seguridad en Microsoft».

«Seguimos viendo que las filtraciones accidentales de código fuente y credenciales son parte de la superficie de ataque de una empresa, y cada vez es más difícil identificarlas de manera oportuna y precisa. Este es un problema muy desafiante para la mayoría de las empresas» dijo Mossab Hussein, director de seguridad de SpiderSilk, a Motherboard en un chat.

Por otro lado, Hussein, firma de ciberseguridad SpiderSilk y Motherboard, descubrieron anteriormente una lista expuesta de canales de Slack pertenecientes a Electronic Arts, la información personal de clientes de WeWork cargada por desarrolladores, y el hecho de que el gigante de la educación Elsevier expuso las contraseñas de los usuarios.

Hussein de SpiderSkill proporcionó a Motherboard siete ejemplos de inicios de sesión de Microsoft expuestos. Todos estos fueron credenciales para servidores de Azure, el servicio informático en la nube de Microsoft, similar a Amazon Web Services (AWS). Todas las credenciales expuestas estaban asociadas con un ID de inquilino oficial de Microsoft, un identificador único vinculado a un conjunto particular de usuarios de Azure. Uno de los usuarios de GitHub también enumeró a Microsoft en su perfil.

Tres de las siete credenciales de inicio de sesión aún estaban activas cuando Spider Silk las descubrió, y una parecía haber sido cargada hace apenas unos días en el momento de la escritura. Las otras cuatro credenciales ya no estaban activas pero resaltaban el riesgo de que los trabajadores cargaran accidentalmente claves para sistemas internos.

Uno de los perfiles de GitHub con credenciales expuestas y activas hace referencia al repositorio de código de Azure DevOps. Destacando el riesgo que tales credenciales pueden representar, en un hack aparentemente no relacionado en marzo, los atacantes obtuvieron acceso a una cuenta de Azure DevOps. Luego, publicaron gran cantidad de código fuente de Microsoft, incluidos los de Bing y el asistente Cortana de Microsoft.

Aunque se hicieron públicas inadvertidamente, no se han visto evidencias de que se haya accedido a datos sensibles o que las credenciales se hayan utilizado incorrectamente. Y Microsoft parece que ha resuelto dicha brecha de seguridad que expuso archivos y credenciales internos de la empresa a internet de manera abierta.

Más información:

  • https://techcrunch.com/2024/04/09/microsoft-employees-exposed-internal-passwords-security-lapse/?guccounter=1
  • https://www.vice.com/en/article/m7gb43/microsoft-employees-exposed-login-credentials-azure-github
  • https://techcrunch.com/2024/03/08/microsoft-ongoing-cyberattack-russia-apt-29/
  • https://www.vice.com/en/article/3a8av8/researchers-found-a-list-of-electronic-arts-ea-slack-channels
  • https://www.vice.com/en/article/bjwqxz/wework-developers-exposed-contracts-and-customer-data-on-github
  • https://www.vice.com/en/article/y3vk9x/microsoft-hacked-lapsus-extortion-investigating

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Haz clic para compartir en X (Se abre en una ventana nueva) X
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Haz clic para compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Dos vulnerabilidades críticas encontradas en Delta DIAView (CVE-2025-62581 y CVE-2025-62582)
  • Vulnerabilidad en Copilot Personal: un enlace de phishing basta para robar tus datos
  • GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM
  • No abras esto en WhatsApp: las 5 ciberestafas que más víctimas han dejado en 2025
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios

Entradas recientes

  • Alerta por extensiones de Chrome que roban información sensible de empresas
  • Dos vulnerabilidades críticas encontradas en Delta DIAView (CVE-2025-62581 y CVE-2025-62582)
  • Vulnerabilidad en Copilot Personal: un enlace de phishing basta para robar tus datos
  • Detectada extensión maliciosa en Chrome que roba claves API de MEXC y permite retiros no autorizados
  • Miles de instancias de MongoDB en riesgo por una vulnerabilidad de leak de memoria
  • GoBruteforcer, el botnet que ataca servidores Linux de criptomonedas con contraseñas débiles
  • Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...