微软透露本周 Azure 宕机 2 小时是由 DNS DDOS 造成的

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软Azure

对于服务提供商和用户来说,这变得相当可怕,对电子设备和服务的攻击数量似乎呈指数级增长。

微软的云服务似乎是一个特定的目标, 最近 2 小时的中断 被归咎于来自世界各地针对 Azure 上托管的某些域的 DNS 查询异常激增。

中断导致用户无法访问或登录众多服务,包括 Xbox Live、Microsoft Office、SharePoint Online、Microsoft Intune、Dynamics 365、Microsoft Teams、Skype、Exchange Online、OneDrive、Yammer、Power BI、Power Apps、OneNote、Microsoft Managed桌面和 Microsoft Streams。

微软没有透露是谁对这次攻击负责,通常即使是协同的 DDOS 攻击也无法破坏 Azure 等大型云服务。

不幸的是,这次攻击揭示了该公司在实现其 DNS Edge 缓存的方式中存在的一个缺陷。

“Azure DNS 服务器经历了来自全球范围内针对 Azure 上托管的一组域的 DNS 查询的异常激增。 通常,Azure 的缓存层和流量整形会缓解这种激增。 在此事件中,一个特定的事件序列暴露了我们的 DNS 服务中的代码缺陷,这降低了我们的 DNS 边缘缓存的效率,”微软在故障的根本原因分析中解释道。

“随着我们的 DNS 服务过载,DNS 客户端开始频繁重试他们的请求,这增加了 DNS 服务的工作量。 由于客户端重试被认为是合法的 DNS 流量,因此我们的流量峰值缓解系统不会丢弃此流量。 流量的增加导致我们的 DNS 服务的可用性下降。”

微软已经修复了这个缺陷,现在 DNS 缓存应该能够更好地处理流量峰值。 Microsoft 还计划改进对异常流量的监控和缓解。

发现和修复缺陷的过程应该意味着服务会随着时间的推移而变得更加坚固,但这对于生产力和数据安全受到影响的客户来说是很少的补偿。 然而,那些可能想要托管自己的服务的人应该受到最近的 Hafnium 漏洞利用的惩罚,这些漏洞正是针对此类自托管服务,总体而言,这些服务的安全记录往往更差。

可以读取完整的 RCA 相关信息.

通过 Bleeping Computer。

有关主题的更多信息: 天蓝色, 保安

发表评论

您的电邮地址不会被公开。 必填带 *