访问配置错误导致客户支持数据库暴露 | MSRC 博客
今天,我们完成了一起关于微软支持案例分析所用的内部客户支持数据库配置错误的调查。尽管调查未发现恶意使用行为,且大多数客户未暴露个人可识别信息,我们仍希望向所有客户透明公开此事件,并确保他们我们正严肃对待并承担责任。
我们的调查确定,2019年12月5日对数据库网络安全组的一次更改包含了错误配置的安全规则,导致数据暴露。在收到问题通知后,工程师于2019年12月31日修复了配置,限制数据库并防止未授权访问。此问题仅限于用于支持案例分析的内部数据库,不涉及我们的商业云服务暴露。
作为微软标准操作程序的一部分,存储在支持案例分析数据库中的数据使用自动化工具进行脱敏以去除个人信息。我们的调查确认,绝大多数记录已按照标准实践清除了个人信息。但在某些情况下,如果数据满足特定条件,可能仍保留未脱敏状态。例如,信息以非标准格式存在,如用空格分隔的电子邮件地址(例如“XYZ @contoso com”对比标准格式“XYZ@contoso.com”)。我们已开始通知数据在此脱敏数据库中的客户。
我们致力于客户隐私和安全,并正在采取措施防止此问题再次发生。这些措施包括:
- 审计内部资源的既定网络安全规则。
- 扩展检测安全规则错误配置的机制范围。
- 在检测到安全规则错误配置时向服务团队添加额外警报。
- 实施额外的脱敏自动化。
不幸的是,配置错误是整个行业的常见错误。我们有解决方案帮助防止此类错误,但遗憾的是,它们未在此数据库上启用。正如我们所了解的,定期审查自身配置并确保利用所有可用保护措施是良好的做法。
此文档作为一般指南包含在内,并非全部包含或如何配置环境的单一真相来源。
管理您的 Azure 工作负载
- 网络安全组
- 管理网络安全组
- 网络安全组安全规则
- 在网络安全组上启用日志记录
我们真诚道歉,并向客户保证我们正严肃对待并勤奋工作,以学习并采取行动防止任何未来再次发生。我们还要感谢研究员 Bob Diachenko 与我们密切合作,使我们能够快速修复此配置错误、调查情况并开始适当通知客户。
Ann Johnson,企业副总裁 - 网络安全解决方案组
Eric Doerr,总经理 - 微软安全响应中心