Microsoft AI Team paljastaa vahingossa 38 Tt yritystietoja

Microsoft AI -divisioonan tutkijat vuotivat vahingossa 38 Tt yhtiön yksityistä dataa julkaistessaan avoimen lähdekoodin tekoälyn koulutusmateriaalipäivityksiä GitHubissa.

Heinäkuusta 2020 lähtien tapahtuneen vuodon havaitsivat pilvitietoturvayhtiö Wizin tutkijat kolme vuotta myöhemmin.

Microsoft AI Team paljastaa vahingossa 38 Tt yritystietoja

Microsoft AI Team paljastaa vahingossa 38 Tt yritystietoja

Wizin mukaan paljastettuihin tietoihin sisältyi kahden työntekijän työaseman levyvarmuuskopio. Levyn varmuuskopio sisälsi yrityssalaisuuksia, yksityisiä avaimia, salasanoja ja yli 30 000 sisäistä Microsoft Teams -viestiä 359 Microsoftin työntekijältä.

Wizin tutkijat havaitsivat ongelman, kun he etsivät Internetistä väärin määritettyjä säilytysastioita.

“Löysimme GitHub-arkiston Microsoft-nimisen organisaation alta vankka mallien siirto. Arkisto kuuluu Microsoftin tekoälytutkimusdivisioonaan, ja sen tarkoituksena on tarjota avoimen lähdekoodin koodia ja tekoälymalleja kuvantunnistusta varten, yhtiö kertoo. selitti blogikirjoituksessa.

GitHub-tietovaraston lukijoita kehotettiin lataamaan mallit Azure Storage -URL-osoitteesta. Jakaessaan tiedostoja Microsoft käytti Azure-ominaisuutta nimeltä Shared Access Signature (SAS) -tunnukset, joka mahdollistaa täydellisen hallinnan Azure Storage -tilien jaettujen tiedostojen hallintaan.

Vaikka käyttöoikeustaso voidaan rajoittaa vain tiettyihin tiedostoihin, tekoälyosaston tutkijat jakoivat vahingossa linkin, joka oli määritetty jakamaan koko tallennustili – mukaan lukien toiset 38 Tt yksityisiä tiedostoja, mikä johti tietojen vuotamiseen.

Liian sallivan käyttöoikeuden lisäksi tunnus oli myös määritetty väärin sallimaan “täyden hallinnan” käyttöoikeudet vain luku -käytön sijaan. Tämä tarkoitti, että hyökkääjä ei voinut vain tarkastella kaikkia tallennustilillä olevia tiedostoja, vaan hän voi myös poistaa ja korvata olemassa olevia tiedostoja.

Wiz ilmoitti tapauksesta Microsoft Security Response Centerille (MSRC) 22. kesäkuuta 2023, mikä mitätöi SAS-tunnuksen 24. kesäkuuta 2023 estääkseen kaiken ulkoisen pääsyn Azure-tallennustilille.

Microsoft sai päätökseen tutkimuksensa mahdollisista organisaatiovaikutuksista 16. elokuuta 2023 ja julkisti tapauksen maanantaina 18. syyskuuta 2023.

Neuvottelussa julkaistu MSRC-tiimi sanoi maanantaina: “Mitään asiakastietoja ei paljastettu, eikä muita sisäisiä palveluita vaarantunut tämän ongelman vuoksi. Tämän ongelman perimmäinen syy on korjattu, ja järjestelmän on nyt vahvistettu tunnistavan kaikki ylimääräiset SAS-tunnisteet ja raportoivan niistä oikein.

Se lisäsi: “Tähän ongelmaan vastaaminen ei vaadi asiakkaan toimia. Tutkimuksemme päätteli, että tämä altistuminen ei aiheuttanut riskiä asiakkaille.”

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]