Seguimiento microseccional con seguimiento

Parece que la base de datos que contiene descripciones de errores críticos y no corregidos y / o vulnerabilidades en algunos de los programas más utilizados en el mundo, incluido el sistema operativo Windows, fue pirateada en 2013. Esta base de datos es básicamente oro para cualquier investigador de seguridad, independientemente de el color de su sombrero. Saber qué programas están fallando y los requisitos previos para hacerlo se explota a medias allí mismo.

Microsoft descubrió la violación de la base de datos a principios de 2013 después de que el grupo de piratería Morpho, también conocido como Butterfly, también conocido como Wild Neutron, rompiera computadoras en varias compañías de tecnología importantes, incluidas Apple, Facebook y Twitter. El grupo aprovechó una falla en el lenguaje de programación Java para penetrar en las computadoras Apple Macintosh de los empleados y luego usarlas como pivotes en la red interna de la empresa.

Fuentes oficiales dicen que el error de la base de datos de Microsoft estaba mal protegido, y el acceso era posible con un poco más de una contraseña. Cuatro años después, tenemos la confirmación oficial de que esto ha sucedido. Para medir el efecto de la brecha, Microsoft inició un estudio para correlacionar las posibles fallas en sus bases de datos y los ataques posteriores. El estudio encontró que las fallas en la base de datos robada se utilizaron en realidad en ataques cibernéticos, pero Microsoft argumentó que los piratas informáticos podrían haber obtenido la información en otro lugar y que "no hay evidencia de que la información robada se haya utilizado en esas infracciones".

Realmente no hay forma de saber más que preguntar al grupo de piratería real qué es lo más probable que no suceda ... a menos que sean lectores de HaD, en cuyo caso son libres de comentar.

[via Reuters]

  • Ostraco dice:

    “Esta base de datos es básicamente oro para cualquier investigador de seguridad, independientemente del color de su sombrero. Saber qué programas están fallando y los requisitos previos para que eso suceda está medio explotado allí. "

    ¿Solo está pensando en todo el daño que causaría una base de datos de seguimiento de código abierto accesible?

    • Olsen dice:

      Por tanto, ¿qué debería hacer M $ desde el principio si realmente valoraba a sus clientes?

    • Richard Collins dice:

      Tampoco creo que encuentre errores críticos y no relacionados y / o vulnerabilidades en las bases de datos de errores de código abierto, eso sería imprudente.

      Preocupado de que estuvieran sentados sobre los insectos y por el hecho de que habían sido robados durante tanto tiempo. Por qué eso ???

      • Sr. gruñón dice:

        ¿Por qué? Dinero.
        Solo piense cuánto costará reparar todos esos errores conocidos a la vez, en lugar de su respuesta habitual a la liberación de reparaciones según sea necesario.
        Al reconocerlo ahora, simplemente pueden decir "Oh, esos errores solo afectan a versiones más antiguas, ahora no compatibles, así que no contenga la respiración esperando una solución" y sus ejecutores pueden darse una bofetada en la cara para ahorrar dinero.

        • Fred dice:

          Muy típico de una empresa como micro $ haft. O niegue la negación o vincule a la otra parte con la burocracia y los abogados hasta que se separen. No me arrepiento de haberlos dejado hace mucho tiempo.

      • Cierto dice:

        Podría ser un fallo secreto de la FISA que mata cualquier respuesta pública para permitir que la NSA / CIA continúe usando los errores.

        • Que no dice:

          No creo que eso se quede en la corte (hasta ahora).
          Tampoco para que lo intenten, es un poco demasiado extremo + difícil, incluso para la multitud de Obama.

          • Cierto dice:

            ¿En la corte FISA?

  • John dice:

    Tal vez deberíamos juntarnos y comprarle a La-Tecnologia un diccionario / corrector gramatical.

  • RM dice:

    Creo que la noticia más importante es que Microsoft tiene un rastreador de errores.
    "Tuve que decir."

    • Tweepy dice:

      ¿Ni siquiera sabías que tenían un vínculo o una experiencia de alguien?

  • Alfombrillas S dice:

    Y "libérate" probablemente sea "siéntete libre".

  • uxorious4ever dice:

    "... penetrar en las computadoras Apple Macintosh de los empleados ..."

    Terriblemente, alguien hackeó Apple para acceder a la base de datos de Microsoft. Esa ironía no tiene precio.

    • Olsen dice:

      En muchos niveles.

  • charlesdoliver dice:

    Ni que aprieten eso, es demasiado extremo + difícil, incluso para la pandilla de Obama.
    Lo que es preocupante es que están retrocediendo sobre los errores y sobre el hecho de que han sido robados durante tanto tiempo.

Pedro Molina
Pedro Molina

Deja una respuesta

Tu dirección de correo electrónico no será publicada.