由於平台的多重驗證 (MFA) 系統中斷,全球 Microsoft 365 使用者在存取其帳戶時遇到困難。
持續存在的問題導致使用者無法登入 Outlook、Teams 和 SharePoint 等基本服務。 Microsoft 透過管理中心的通知承認了這一情況,並描述了解決問題的努力該公司指出:「用戶在透過 MFA 進行身份驗證時可能無法存取某些 Microsoft 365 應用程式。」為了緩解該問題,微軟已將受影響的流量重定向到備用基礎設施,並提供了更新調查仍在繼續。了關鍵問題MFA 在保護數位平台方面的作用以及此類系統遇到技術故障時所帶來的挑戰。某些Microsoft 的問題。”https://twitter.com/MSFT365Status/status/1878752287008452897?ref_src=twsrc%5Etfw”>2025 年1 月13 日
上下文中的當前中斷 >
這次中斷是影響 Microsoft 365 服務的一系列技術問題中的最新一個。 2024 年 11 月,全球宕機影響了多個產品,包括 Exchange Online、OneDrive 和 Microsoft Teams。用戶報告了長時間的停機,微軟將該問題歸因於影響其雲端基礎設施的服務端問題。 ,導致Office 應用程式暫時無法使用。雖然Microsoft 迅速解決了這些問題,但今天的MFA 故障加劇了人們對Microsoft 365 生態系統內關鍵組件可靠性的日益擔憂。了設備上Microsoft 365 應用程式崩潰的情況運行Windows Server 2016。 MFA 中斷無關,但這些事件進一步強調了這一點維護彈性IT 基礎設施的重要性。驗證(MFA) 是一種廣泛採用的安全措施,旨在透過要求使用者提供兩種或多種形式的驗證來防止未經授權的訪問,這些驗證可以包括密碼、透過簡訊或應用程式發送的一次性程式碼或微軟強調的生物辨識資料。今天的中斷凸顯了組織在主要身分驗證方法失敗時所面臨的風險。專家建議啟用替代登入機制,並確保在中斷期間定期監控可疑活動。 2024 年12 月,微軟Azure MFA 系統出現嚴重漏洞。
該漏洞允許攻擊者透過快速啟動多個並發登入嘗試來繞過速率限制控制,從而顯著增加他們猜測正確程式碼的機會。中解釋道,“帳戶所有者沒有收到有關大量失敗嘗試的任何警報,從而使該漏洞和攻擊技術變得非常低調。”
Microsoft 的TOTP 實施進一步加劇了該漏洞,該實施允許程式碼在以下時間內保持有效:長達三分鐘,比標準30 秒視窗長六倍。的速率限制措施,並於10 月實施了永久修復。 h3 >微軟的MFA 未來計畫
為了增強帳號安全性,Microsoft 決定從2025 年2 月開始,所有造訪Microsoft 365 管理中心的管理員都將強制執行多重身份驗證。 Azure Core 公司副總裁 Erin Chapple 表示:「MFA 是身分識別和存取管理的關鍵組成部分,確保只有經過授權和身分驗證的使用者才能存取服務和資源。」
此策略是其中的一部分Microsoft 旨在透過實施MFA 來增強其管理系統的安全性,同時解決最近的漏洞和中斷引起的擔憂。
今天的中斷表明需要為身份驗證系統中的潛在故障做好準備。維持強大的安全態勢。隨著企業越來越依賴基於雲端的工具,確保身分驗證系統的可用性和彈性對於維持營運連續性至關重要。建議受中斷影響的使用者監視這些更新以獲得進一步指導。