聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软指出,让全球 Azure 宕机的罪魁祸首是一次分布式拒绝服务 (DDoS) 共计。这类攻击并不少见,相反,它催生了一个产业。DDoS 攻击的目的是吞没目标系统的资源,通常涉及受恶意软件感染的多台机器通过网络流量对受害者发起洪水攻击。虽然管理员使用多种方法区分真实请求和恶意流量,但F5 Labs 公司提到,2023年 DDoS 攻击仍然爆炸式增长。
F5 Labs 公司提到,“攻击增长非常迅速,企业一年平均要处理大概11次DDoS 攻击,几乎是每月处理一次。”
而微软已发布抵御基于网络的 DDoS 攻击的策略,提到因公司的全球化性质,其策略是唯一的。微软表示,为此该策略能够“使用其它多数组织机构无法使用的策略和技术”,并从庞大的威胁网络中提取综合知识。微软提到,“这一情报,加上从在线服务收集的信息以及微软的全球客户技术,持续改进微软的DDoS 防御系统,保护所有微软在线服务资产的安全。”
不过,它的前提是微软真的正确地执行了这一策略。
对于最近发生的 Azure 宕机事件,微软的 DDoS 防御机制确实得到了正确的触发。然而,响应却不尽人意。微软昨天承认,“初步调查显示,我们防御措施的实现出错,导致该攻击的影响得以放大而非缓解。”
该问题是全球性的且影响尝试连接到多种服务的客户,包括 Azure App Services、Application Insights、Azure IoT Central、Azure Log Search Alerts、Azure Policy、、Azure 门户本身以及一些Microsoft 365 和Microsoft Purview 服务。
微软提到,该事件从世界协调时 (UTC) 11:45大概持续到19:43,尽管微软在14:10分提到该攻击的主要影响已得到成功缓解。然而,直到20:48,问题才宣告结束。
微软并未就DDoS 防御措施的实现问题进行回应。事后初步评估 (PIR) 报告的时限大概是72小时,微软将在约2个月后发布最终的PIR报告。
零成本利用微软 Azure 自动化服务,开发出完全无法检测到的云密币挖矿机
研究员发现微软 Azure AD OAuth 应用中的账户接管漏洞
https://www.theregister.com/2024/07/31/microsoft_ddos_azure/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~