微軟俄羅斯違規教學:盡快啟動多重身份驗證(MFA)

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

微軟今天證實 未經授權的行為者獲得了有限數量的內部電子郵件帳戶的存取權限,其中包括一些高階主管和員工的電子郵件帳戶。該公司將此違規行為歸因於 受損的遺留測試帳戶缺乏 多重身份驗證 (MFA) 保障措施.

根據微軟的官方聲明,該事件涉及一種稱為密碼噴射的技術,攻擊者在特定帳戶上嘗試多種密碼組合。 

攻擊者透過利用未啟用 MFA 的舊測試帳戶在公司網路中獲得立足點。 他們隨後破壞了 OAuth 應用程序,授予他們訪問權限 多個員工電子郵件帳戶.

Microsoft 於 12 年 2024 月 XNUMX 日偵測到未經授權的訪問,並立即採取措施遏制違規行為並修復漏洞。 該公司確認,被盜帳戶屬於 其員工群體的“很小比例”。所訪問資料的性質和範圍仍在調查中。

針對這一事件, 微軟強調了其加強安全態勢的承諾。 公司宣布計劃 加速在所有帳戶(包括遺留系統)中推出 MFA,並對其安全協議進行全面審查。

這起事件引發了人們對科技業內網路安全實踐的擔憂,特別是實施 MFA 等強大身分驗證措施的重要性。

更多 点击這裡.

有關主題的更多資訊: 數據洩露