Microsoft

Fuite de 38 To de données par l’équipe IA de Microsoft

Photo by Clint Patterson on Unsplash

Fuite de données de 38 To chez Microsoft : comment cela s’est-il passé ?

Le 2 août 2023, la société de cybersécurité Wiz a annoncé la découverte d’une importante fuite de données chez Microsoft. Les chercheurs ont découvert que l’équipe d’intelligence artificielle de Microsoft avait mal configuré un espace de stockage Azure Storage, ce qui a permis à n’importe qui d’accéder à 38 To de données confidentielles ! 😐

Comment la fuite a-t-elle eu lieu ?

La fuite a été causée par une mauvaise configuration d’un jeton Shared Access Signature (SAS). Un jeton SAS est un jeton d’accès partagé qui permet à un utilisateur d’accéder à un espace de stockage Azure Storage. Dans ce cas, le jeton SAS était mal configuré, ce qui permettait à n’importe qui d’accéder à toutes les données du compte de stockage.

Un petit échantillon de fichiers sensibles trouvés dans les sauvegardes de l’ordinateur. (Crédit : Wiz)

L’URL du compte de stockage a été partagée dans un dépôt GitHub public, accessible à tous. Cela signifie que n’importe qui pouvait accéder aux données, y compris des cybercriminels. 😔

Que contenait le compte de stockage ?

Le compte de stockage contenait une variété de données confidentielles, notamment :

  • Des informations personnelles sur les employés de Microsoft, telles que des noms, des adresses et des numéros de téléphone ;
  • Une archive de 30 000 messages internes de Microsoft Teams ;
  • Des informations d’authentification, telles que des mots de passe et des clés secrètes.

Réactions de Microsoft

Microsoft, qui confirme donc la fuite, a déclaré que la fuite n’affectait pas les données des clients et que les données exposées avaient été supprimées. L’entreprise a également mis en place des mesures pour empêcher que cela ne se reproduise. 🏴‍☠️

Ce n’est malheureusement pas la première fois qu’un acteur ou une entreprise configure de manière correcte un espace de stockage dans le cloud. Je pense notamment au Storage Account dans Azure mais c’est également arrivé à d’autres sociétés qui avaient également mal configuré un bucket S3 ou une instance glacier. Dès 2017, cela s’était malheureusement produit avec un prestataire de l’armée américaine.

Cette fuite de données est un rappel important de l’importance de la sécurité des données. Comme nous le comprenons dans le cas présent, il ne s’agit pas d’un dysfonctionnement matériel mais d’une mauvaise configuration réalisée par un humain.

Share
Published by
thibault

Recent Posts

GitHub Actions + Azure Container Instances : un lab CI/CD de 40 minutes

GitHub Actions + Azure Container Instances : un lab CI/CD de 40 minutes Un lab…

2 jours ago

MCT 2025-2026 : renouvellement de mon statut Microsoft Certified Trainer

MCT 2025-2026 : renouvellement de mon statut Microsoft Certified Trainer Mon statut Microsoft Certified Trainer…

4 jours ago

S3NS obtient la aualification SecNumCloud : un pas de géant pour la Sécurité du Cloud

S3NS Obtient la Qualification SecNumCloud : Un pas de géant pour la Sécurité du Cloud…

6 jours ago

Déployer automatiquement son site avec GitHub Actions et SFTP

Déployer automatiquement son site avec GitHub Actions et SFTP Il y a quelques temps j'ai…

2 semaines ago

Proton Sheets : une nouvelle alternative à Excel Online et Google Sheets

Proton Sheets : Une Nouvelle Alternative à Excel Online et Google Sheets Introduction Proton Sheets,…

3 semaines ago

Azure Bastion : connexion RDP avec Entra ID depuis le portail Azure (Preview)

Azure Bastion : authentification Entra ID en preview pour les connexions RDP via le portail…

3 semaines ago