خانه » ایمن‌سازی امضای MSA توسط مایکروسافت با استفاده از ماشین‌های محرمانه Azure پس از حمله Storm-0558

ایمن‌سازی امضای MSA توسط مایکروسافت با استفاده از ماشین‌های محرمانه Azure پس از حمله Storm-0558

توسط Vulnerbyt_News
microsoft-secures-msa-signing گروه والنربایت vulnerbyte

مایکروسافت اعلام کرد که سرویس امضای حساب‌های کاربری مایکروسافت (Microsoft Account یا MSA) را به ماشین‌های مجازی محرمانه در پلتفرم Azure منتقل کرده و در حال اجرای فرآیند مشابهی برای سرویس امضای Entra ID است.

این اقدام حدود هفت ماه پس از آن انجام شد که این شرکت به‌روزرسانی‌های امنیتی برای Entra ID و MSA را در فضای ابری عمومی و ابری دولت ایالات متحده تکمیل کرد. این به‌روزرسانی‌ها شامل تولید، ذخیره‌سازی و چرخش خودکار کلیدهای امضای توکن‌های دسترسی با استفاده از سرویس Azure Managed Hardware Security Module (HSM) بود.

چارلی بل، معاون اجرایی امنیت مایکروسافت، اظهار داشت که هر یک از این بهبودها به کاهش بردارهای حمله‌ای کمک می‌کنند که گمان می‌رود گروه نفوذ Storm-0558 در حمله سال ۲۰۲۳ از آن‌ها بهره برده باشد.

این گروه، که وابسته به دولت چین شناخته می‌شود، با سوءاستفاده از یک خطای اعتبارسنجی در کد منبع مایکروسافت، از کلید امضای حساب‌های مصرفی مایکروسافت برای جعل توکن‌های Azure Active Directory (Entra ID) استفاده کرد. این اقدام به آن‌ها امکان داد به‌طور غیرمجاز به ایمیل‌های سازمان‌های متعددی در اروپا و آمریکا دسترسی یافته و داده‌های صندوق پستی را استخراج کنند.

پیشرفت‌های امنیتی در احراز هویت و حفاظت از کد

مایکروسافت گزارش داد که ۹۰ درصد از توکن‌های هویتی صادرشده توسط Entra ID برای اپلیکیشن‌های این شرکت، توسط یک کیت توسعه نرم‌افزاری (SDK) مقاوم‌سازی‌شده بررسی می‌شوند. همچنین، ۹۲ درصد از حساب‌های کاری کارکنان مایکروسافت اکنون از احراز هویت چندمرحله‌ای مقاوم در برابر فیشینگ بهره می‌برند تا خطر حملات سایبری پیشرفته کاهش یابد. این شرکت همچنین سیستم‌های تولیدی خود را ایزوله کرده و سیاست نگهداری دوساله برای لاگ‌های امنیتی اعمال کرده است. علاوه بر این، ۸۱ درصد از شاخه‌های کد تولیدی با استفاده از بررسی‌های حضور فیزیکی و احراز هویت چندمرحله‌ای محافظت می‌شوند.

برای کاهش ریسک گسترش مهاجم در سیستم، مایکروسافت پروژه‌ای آزمایشی را آغاز کرده که سناریوها و روال‌های کاری پشتیبانی مشتریان(مانند تیکت زدن) را به یک tenant اختصاصی منتقل می‌کند. tenant در این زمینه یک محیط ابری مجزا در Azure است که مانند یک فضای کاری ایزوله برای یک گروه خاص (مثل تیم پشتیبانی) عمل می‌کند و داده‌ها و دسترسی‌هایش از بقیه سیستم‌ها جدا است. سیاست‌های امنیتی پایه در تمام انواع tenantهای مایکروسافت اجرا می‌شوند و یک سیستم جدید تخصیص tenant به‌طور خودکار tenantهای جدید را در سیستم واکنش اضطراری امنیتی این شرکت ثبت می‌کند.

این تغییرات بخشی از «ابتکار آینده امن» (Secure Future Initiative یا SFI) هستند که مایکروسافت آن را بزرگ‌ترین پروژه مهندسی امنیت سایبری در تاریخ خود و گسترده‌ترین تلاش در نوع خود توصیف کرده است. این ابتکار پس از گزارش هیئت بررسی ایمنی سایبری ایالات متحده (CSRB) در سال گذشته سرعت گرفت. این گزارش، مایکروسافت را به دلیل مجموعه‌ای از خطاهای قابل اجتناب که منجر به نفوذ Storm-0558 به حدود ۲۰ شرکت شد، مورد انتقاد قرار داد.

مایکروسافت همچنین ابتکار «تاب‌آوری ویندوز» (Windows Resiliency) را برای تقویت امنیت و پایداری سیستم‌عامل را اواخر سال گذشته معرفی کرده است تا از اختلالاتی مانند حادثه به‌روزرسانی CrowdStrike در ژوئیه ۲۰۲۴ جلوگیری کند.

در ۷ اوت ۲۰۲۴، شرکت CrowdStrike تحلیل علت اصلی خرابی گسترده ۱۹ ژوئیه را منتشر کرد که میلیون‌ها دستگاه ویندوزی را مختل کرده بود. این حادثه، معروف به «Channel File 291»، به دلیل ناهمخوانی ورودی‌ها در به‌روزرسانی Falcon Sensor رخ داد و باعث صفحه آبی مرگ (BSOD) شد. CrowdStrike بررسی‌های اعتبارسنجی و تست‌های داخلی خود را تقویت کرده تا از تکرار چنین حوادثی جلوگیری کند.

ابتکار تاب‌آوری ویندوز، شامل قابلیت «بازیابی سریع ماشین» (Quick Machine Recovery) است که به مدیران فناوری اطلاعات امکان می‌دهد اصلاحات خاصی را حتی در صورت بوت نشدن سیستم روی کامپیوترهای ویندوزی اعمال کنند. این قابلیت در محیط بازیابی ویندوز (WinRE) تعبیه شده است. رودی اومس از شرکت Patch My PC توضیح داد که برخلاف روش‌های سنتی تعمیر که نیاز به دخالت کاربر دارند، این قابلیت به‌طور خودکار فعال می‌شود زمانی که سیستم خرابی را تشخیص دهد.

فرآیند ترمیم ابری بررسی می‌کند که آیا تنظیماتی مانند CloudRemediation، AutoRemediation و در صورت نیاز HeadlessMode فعال هستند یا خیر. اگر شرایط محیطی مانند دسترسی به شبکه و پلاگین‌های موردنیاز فراهم باشد، ویندوز به‌طور خودکار و بی‌صدا فرآیند بازیابی را آغاز می‌کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید