Skip to main content

Des employés de Microsoft ont accidentellement publié des informations d’identification cruciales sur le site GitHub.

C’est un secret de polichinelle que Microsoft possède une activité de cybersécurité de 15 milliards de dollars qui dépasse tous les autres produits et services proposés par la société. Office 365, Azure et Xbox sont toujours de grosses vaches à lait pour le géant de Redmond, mais il est difficile d’ignorer le fait que près d’un tiers des revenus globaux proviennent de l’identification des menaces de sécurité émergentes, du démantèlement des botnets et de l’aide à diverses organisations pour sécuriser leur travail hybride. Infrastructure.

Cependant, une entreprise de cybersécurité appelée SpiderSilk estime que Microsoft doit également améliorer sa propre posture de sécurité. Apparemment, plusieurs employés de Microsoft n’ont pas suivi les bonnes pratiques de sécurité et ont réussi à exposer des identifiants de connexion sensibles sur GitHub.

Microsoft, propriétaire de GitHub, a confirmé les résultats. Il s’avère que les informations d’identification exposées étaient pour Azure, qui est le service cloud de Microsoft. Tous étaient liés à un identifiant de locataire Microsoft officiel et certains étaient encore actifs lorsque SpiderSilk les a découverts. Un porte-parole de Microsoft a expliqué qu’il n’y avait aucune preuve d’accès non autorisé et que la société prenait déjà des mesures pour empêcher tout partage accidentel d’informations d’identification.

Cela signifie que la firme de Redmond agit rapidement lorsqu’il s’agit de réduire la surface d’attaque de son infrastructure d’entreprise, mais cela souligne également l’importance de l’hygiène de sécurité à un moment où le nombre de cyberattaques, de campagnes de ransomwares et de violations de données augmente. Selon Check Point Software, la fréquence de ces attaques a augmenté de 42 % dans le monde au premier semestre 2022 par rapport à la même période de l’année dernière.

Pour des raisons évidentes, l’entreprise était réticente à dire quels systèmes internes pouvaient être accessibles via les informations d’identification exposées. Au moins en théorie, une fois qu’un attaquant accède à un point d’intérêt, il peut être en mesure de se déplacer horizontalement ou verticalement dans l’infrastructure de l’entreprise. Par exemple, les informations d’identification de machine à machine qui permettent une intégration transparente entre les services peuvent parfois donner un accès presque illimité aux systèmes d’une organisation.

Mossab Hussein, directeur de la sécurité de SpiderSilk, note que « nous continuons à voir que le code source accidentel et les fuites d’informations d’identification font partie de la surface d’attaque d’une entreprise, et il devient de plus en plus difficile d’identifier de manière rapide et précise. C’est un problème très difficile pour la plupart des entreprises de nos jours. »

Au cours des dernières années, les chercheurs de SpiderSilk ont signalé plusieurs incidents de sécurité, notamment une fuite massive de données Samsung, des mots de passe exposés d’utilisateurs d’Elsevier, des informations personnelles sur les clients de WeWork téléchargées par les développeurs et une liste divulguée de canaux Electronic Arts Slack.