關鍵詞
安全漏洞
微軟周一宣布,已將微軟帳戶 (MSA) 簽名服務移至 Azure 機密虛擬機 (VM),并且也正在遷移 Entra ID 簽名服務。
大約七個月前,這家科技巨頭表示已完成對公共云和美國政府云的 Microsoft Entra ID 和 MS 的更新,以使用 Azure 托管硬件安全模塊 (HSM) 服務生成、存儲和自動輪換訪問令牌簽名密鑰。
微軟安全執行副總裁 Charlie Bell在發布前與 The Hacker News 分享的一篇文章中表示:“這些改進有助于緩解我們懷疑攻擊者在 2023 年針對微軟的 Storm-0558 攻擊中使用的攻擊媒介。”微軟還指出,來自 Microsoft Entra ID for Microsoft 應用程序的 90% 身份令牌都通過強化身份軟件開發工具包 (SDK) 進行驗證,并且 92% 的員工生產力帳戶現在使用防網絡釣魚多因素身份驗證 (MFA) 來減輕高級網絡攻擊的風險。
除了隔離生產系統并實施安全日志的兩年保留策略外,該公司還表示,它正在通過存在證明檢查使用 MFA 保護 81% 的生產代碼分支。
“為了降低橫向移動的風險,我們正在試行一個項目,將客戶支持工作流程和場景轉移到專用租戶,”該公司補充道。“所有類型的微軟租戶都強制執行安全基線,新的租戶配置系統會自動在我們的安全應急響應系統中注冊新租戶。”
這些變化是其安全未來計劃 ( SFI )的一部分,該公司稱其為“微軟歷史上最大的網絡安全工程項目,也是微軟同類項目中最廣泛的努力”。去年,美國網絡安全審查委員會 (CSRB) 發布了一份報告,批評這家科技巨頭犯下了一系列可避免的錯誤,導致 2023 年歐洲和美國近二十家公司遭到名為 Storm-0558 的中國國家組織入侵,SFI 也因此獲得了關注。
微軟于 2023 年 7 月透露,其源代碼中存在驗證錯誤,導致 Storm-0558 使用 MSA 消費者簽名密鑰偽造 Azure Active Directory (Azure AD) 或 Entra ID 令牌,從而滲透到多個組織并獲得未經授權的電子郵件訪問權限,隨后泄露郵箱數據。
去年年底,該公司還啟動了Windows 彈性計劃,以提高安全性和可靠性,避免造成系統中斷,就像 2024 年 7 月臭名昭著的CrowdStrike 更新事件中發生的那樣。其中包括一項名為“快速機器恢復”的功能,即使在機器無法啟動的情況下,IT管理員也能在 Windows PC 上運行特定的修復程序。該功能內置于 Windows 恢復環境 (WinRE) 中。
Patch My PC 的 Rudy Ooms上個月底表示: “與依賴用戶干預的傳統修復選項不同,當系統檢測到故障時,它會自動激活。”
整個云修復過程非常簡單:它會檢查是否設置了 CloudRemediation、AutoRemediation 以及可選的 HeadlessMode 等標志/設置。如果環境滿足條件(例如可用網絡和所需插件),Windows 就會靜默啟動恢復。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.