HackerNews 04月22日
微软 Entra 系统用户令牌存储异常引发账户锁定事故
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软确认,上周末Microsoft Entra账户锁定事件源于内部系统错误记录了短期用户刷新令牌并触发失效机制。多家机构收到账户凭证泄露警报,账户被自动锁定。微软解释称,错误记录了受影响账户的完整用户刷新令牌,而非仅元数据,导致启动失效程序时意外触发警报与锁定操作。目前未发现令牌遭未授权访问,微软已采取措施恢复账户访问权限,并承诺发布事件事后审查报告。

🔒 事件起因:微软内部系统错误地记录了少量用户的短期刷新令牌,而非仅记录令牌元数据。这一错误导致了账户锁定事件的发生。

🚨 警报触发:由于错误记录了刷新令牌,微软启动了令牌失效程序以保护客户。然而,在失效过程中,无意间在Entra ID Protection中生成了“用户凭证可能已泄露”的警报,警报发送时间为UTC时间2025年4月20日4:00至9:00。

🔑 应对措施:微软已纠正日志问题并执行令牌失效程序。受影响客户可通过Microsoft Entra中针对标记用户的“确认用户安全”反馈功能恢复账户访问权限。微软承诺将在调查结束后发布事件事后审查报告(PIR)。

⚠️ 风险提示:虽然目前没有证据表明令牌遭未授权访问,微软表示,若后续发现任何非法访问迹象,将启动标准安全事件响应与通报流程。

HackerNews 编译,转载请注明出处:

微软确认,上周末Microsoft Entra账户锁定事件系因系统内部误存短期用户刷新令牌并触发失效机制所致。周六上午,多家机构报告开始收到Microsoft Entra警报,提示账户凭证泄露并触发自动锁定机制。

受影响客户最初认为账户锁定与名为“MACE凭据吊销”的新企业应用程序部署相关(该应用在警报触发前数分钟被安装)。但某受影响组织的管理员披露了微软发送的公告,指出根本原因是公司错误记录了受影响账户的完整用户刷新令牌(而非仅元数据)。

微软在意识到误记录实际令牌后启动失效程序,意外触发警报与锁定操作。微软在Reddit发布的官方公告称:“2025年4月18日(周五),我们发现内部系统错误记录了少量用户的短期刷新令牌(标准流程本应仅记录令牌元数据)。我们已立即纠正日志问题,并执行令牌失效程序以保护客户。但在失效过程中,我们无意间在Entra ID Protection中生成了’用户凭证可能已泄露’的警报。这些警报发送时间为UTC时间2025年4月20日4:00至9:00。目前没有证据表明这些令牌遭未授权访问——若后续发现任何非法访问迹象,我们将启动标准安全事件响应与通报流程。”

微软表示,受影响客户可通过Microsoft Entra中针对标记用户的“确认用户安全”反馈功能恢复账户访问权限。公司承诺将在调查结束后发布事件事后审查报告(PIR),并与所有受影响客户共享该报告。BleepingComputer周六已就此事联系微软,但截至发稿尚未获得回复。

 

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Microsoft Entra 账户锁定 安全事件 令牌
相关文章