1 ポイント 投稿者 GN⁺ 2023-09-30 | 1件のコメント | WhatsAppで共有
  • 本文では、Microsoft の Azure クラウドで発生した大規模なセキュリティ侵害について論じており、相当量のデータが侵害された。
  • この侵害により、米国国務省の 10 件のアカウントから 60,000 通のメールが盗まれた。
  • 著者は、Windows を含め Microsoft が認証したあらゆるものが、この侵害によって潜在的に汚染されうると示唆している。
  • 著者はまた、Microsoft とのつながりにより GitHub も潜在的に侵害されているのではないかという懸念を示している。
  • 著者は一部のホストを NixOS に移行したが、GitHub への深い依存のため、この OS の安全性についても懸念を表明している。
  • 著者は、Microsoft がマスターキーの 1 つを失い、その結果として同社クラウドの重要な部分が解放され、すべての MS サービスにつながったと説明している。
  • 著者は、問題を完全に解決するには Microsoft がインフラ全体をゼロからやり直す必要があるだろうが、実際にそうなるとは思えないと述べている。
  • 著者はまた、この侵害が Microsoft とその直接提供サービスだけでなく、Azure のすべての顧客とそのサービスにも影響すると強調している。
  • 本文には、この侵害がもたらしうる影響についての議論が含まれており、さまざまなユーザーが懸念や意見を表明している。

1件のコメント

 
GN⁺ 2023-09-30
Hacker Newsの意見
  • Microsoftのブログ記事では、セキュリティインシデントを緩和するために講じた対策が詳しく説明されており、トークン更新の悪用を停止し、取得されたMSAキーで署名されたトークンの使用をブロックし、脅威アクターによるトークン偽造を防ぐためにキーを交換したことなどが述べられている。
  • Microsoftはシステム分離を強化し、監視をよりきめ細かくし、MSA署名キーをより安全な保管場所へ移した。
  • 一部のユーザーは、Microsoftのセキュリティ慣行が不十分だと批判しており、特にAWSやGCPと比べてそうだと主張している。
  • 別の人々は、今回の侵害は深刻ではあるものの、示唆されているほど広範ではない可能性があり、Microsoftはシステムを安全に保護するための措置を講じたと主張している。
  • この事件の報告が不十分であることや潜在的な影響への懸念があり、漏えいしたキーが流出から2年後でもなおトークン署名に使われていたことへの批判がある。
  • 一部のユーザーは、クラウドベースのサービスへの移行が逆転し、オンプレミスのハードウェアやシンプルなサーバーホスティングを好む方向に戻る可能性があると示唆している。
  • 侵害範囲をめぐる議論があり、一部では、すべてのWindowsホストを含め、クラウド認証を利用するあらゆるMicrosoftシステムが侵害され得ると示唆されている。
  • ユーザーは、この問題の複雑さと、一般の人が影響を理解するのが難しいかもしれないという懸念を表明している。
  • 一部では見方を変えるべきだとし、デジタル世界ではプライバシーとセキュリティは保証されないことを受け入れる必要があると主張している。
  • 国家レベルのサイバー攻撃が起きた場合の潜在的な深刻さを示すために仮想シナリオが提示されており、そのような場合にはMicrosoftの対応が適切ではない可能性が示唆されている。