HackerNews 编译,转载请注明出处:
微软周一宣布已将MSA签名服务迁移至Azure机密虚拟机(VM),目前正在推进Entra ID签名服务的迁移工作。
此次声明距离微软宣布完成Entra ID及MS的更新约七个月,相关更新针对公共云及美国政府云环境,通过Azure托管硬件安全模块(HSM)服务实现访问令牌签名密钥的生成、存储及自动轮换。
微软安全执行副总裁Charlie Bell在发给《The Hacker News》的声明中表示:“这些改进中均有助于减轻我们怀疑在2023年针对微软的Storm-0558攻击中使用的攻击向量。”该声明在正式发布前已同步给媒体。
微软同时声明,90%来自微软Entra ID的微软应用身份令牌已通过强化版身份软件开发工具包(SDK)验证,92%员工办公账户启用防钓鱼多因素认证(MFA)以抵御高级网络攻击。
除隔离生产系统并实施安全日志两年留存政策外,该公司称正通过存在性验证检查为81%生产代码分支启用MFA保护。
“为降低横向移动风险,我们正在试点将客户支持工作流及场景迁移至专用租户。”声明补充道,“所有类型的微软租户均强制执行安全基线,新租户配置系统会自动将新租户注册至安全应急响应系统。”
上述变更属于其“安全未来计划(SFI)”范畴,微软称这是“网络安全史上最大规模的工程项目,亦是公司史上最全面的同类行动”。
该计划于去年启动,旨在回应美国网络安全审查委员会(CSRB)的报告。该报告批评微软存在一系列可避免的失误,导致2023年国家级APT组织Storm-0558入侵欧美近20家企业。
微软2023年7月声明,其源代码验证漏洞使Storm-0558得以利用MSA消费者签名密钥伪造Azure Active Directory(Azure AD)或Entra ID令牌,渗透多家机构并窃取邮箱数据。
去年末,该公司还启动Windows弹性计划以提升安全性与可靠性,避免重蹈2024年7月CrowdStrike更新事件引发系统瘫痪的覆辙。
该计划包含名为“快速机器恢复”的功能,允许IT管理员在设备无法启动时仍可执行特定修复操作。该功能内置于Windows恢复环境(WinRE)中。
第三方补丁管理公司Patch My PC的Rudy Ooms上月末表示:“与传统依赖用户干预的修复方式不同,当系统检测到故障时该功能将自动激活。”
“整个云端修复流程高度自动化:系统会自动检测CloudRemediation、AutoRemediation及可选HeadlessMode等标志/设置。若环境满足条件(如可用网络及所需插件),Windows将静默启动恢复程序。”
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文