La base de datos de Intel filtrada revela cómo una falla de inicio de sesión simple expuso a 270,000 empleados y una confianza destrozada en las defensas digitales corporativas

- Los registros del personal de Intel se filtraron a través de fallas de inicio de sesión, exponiendo información confidencial de la compañía
- Un portal manipulado único expuesto a más de 270,000 detalles de los empleados de Intel
- Las credenciales codificadas en portales internos plantearon serias preocupaciones de seguridad
Información confidencial sobre cada Intel Según los informes, el empleado estaba disponible para cualquier persona que pudiera explotar las debilidades en los sitios internos de la empresa, según un experto.
El investigador de seguridad Eaton Z, quien describió los defectos en un largo blogencontró un portal de tarjetas de presentación utilizado por el personal de Intel contenía un sistema de inicio de sesión que podría manipularse fácilmente.
Al alterar cómo la aplicación verificó a los usuarios, Eaton logró acceder a datos sin necesidad de credenciales válidas.
Un archivo de datos de enorme escala
Lo que comenzó como un pequeño descubrimiento se expandió rápidamente, ya que el sistema expuso mucha más información de la que requería su función. Una vez que se logró un acceso más profundo, los resultados se volvieron difíciles de descartar.
Eaton describió la descarga de un archivo que se acercaba a un gigabyte de tamaño que contenía los datos personales de los 270,000 empleados de Intel.
Estos registros incluyeron nombres, roles, gerentes, direcciones y números de teléfono. La escala de la fuga sugiere riesgos más allá de la simple vergüenza.
La liberación de tales datos en las manos equivocadas podría alimentarse robo de identidadesquemas de phishing o ataques de ingeniería social.
La situación no se limitó a un solo sistema vulnerable, ya que Eaton informó que otros tres sitios web de Intel podrían acceder con técnicas similares.
Los sitios internos como la “jerarquía de productos” y los portales de “incorporación de productos” contenían credenciales codificadas que se descifraban fácilmente.
Otra página de inicio de sesión corporativa para el sitio del proveedor de Intel también podría ser evitado.
Juntos, estas debilidades formaron múltiples puertas superpuestas en el entorno interno de la compañía, una imagen preocupante para una empresa que con frecuencia enfatiza la importancia de la confianza digital.
Intel fue contactado sobre los problemas a partir de octubre de 2024, y la compañía finalmente fijó los defectos a fines de febrero de 2025.
Sin embargo, Eaton no recibió compensación de recompensas de errores, ya que el programa de Intel excluyó estos casos a través de condiciones específicas.
La única comunicación de la compañía se describió como una respuesta automatizada, planteando preguntas sobre cuán en serio se manejaron las divulgaciones.
La ciberseguridad moderna es compleja; Las organizaciones pueden desplegar cortafuegos protección y suites de seguridadsin embargo, los supervisiones simples en el diseño de aplicaciones aún pueden exponer sistemas críticos.
Incluso después de que se aplican parches, el incidente demuestra que las vulnerabilidades no siempre son defectos exóticos enterrados en el hardware.