HackerNews 编译,转载请注明出处:
微软宣称已完成“网络安全史上最大规模工程改造”,将所有微软账户(Microsoft Account)与Entra ID令牌签名密钥迁移至具备自动轮换机制的硬件安全模块或Azure机密虚拟机,旨在阻断曾导致国家级攻击者入侵微软系统的密钥窃取战术。
在推出“安全未来计划”(Secure Future Initiative)应对黑客攻击及美国政府严厉报告的18个月后,微软安全主管Charlie Bell宣布该计划28项目标中已有5项“接近完成”,另有11项取得“重大进展”。
Bell表示,除了将所有微软账户和Entra ID令牌签名密钥迁移至硬件安全模块或Azure机密虚拟机的核心修复措施外,超过90%的微软内部生产力账户已迁移至防钓鱼多因素认证,并且90%的第一方身份令牌通过新加固的软件开发工具包(SDK)进行验证。
Bell指出:“我们根据红队研究成果部署了深度防御保护措施,已将MSA签名服务迁移至Azure机密虚拟机,Entra ID签名服务迁移工作正在进行。”这些改进有助于缓解中国APT组织攻击微软时可能使用的攻击路径。
微软公开将此次入侵归因于从被黑工程师企业账户窃取的崩溃转储文件。该2021年4月的转储文件包含MSA消费者密钥,攻击者借此伪造令牌入侵OWA与Outlook.com账户。
在架构层面,Bell报告称已清除630万个休眠的Azure租户以保护云租户并隔离生产系统。微软还报告已将88%的活跃资源迁移至Azure资源管理器以实现更严格的策略执行,并对440万个托管身份进行分段,使其只能从经过批准的网络位置进行身份验证。
“安全未来计划”于2023年11月推出,承诺加速云补丁发布、优化身份密钥管理、提升默认软件安全基线。尽管取得进展,微软仍面临对其云产品第三方漏洞研究处理方式的批评,并持续受困于缺陷补丁与Windows零日攻击激增问题。
消息来源:securityweek;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文