18.4 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Microsoft asegura la firma de MSA con las máquinas virtuales confidenciales de Azure después de la violación de Storm-0558

Microsoft anunció el lunes que ha trasladado el servicio de firma de la cuenta de Microsoft (MSA) a Azure Confidential Posible Machines (VMS) y que además está en proceso de portar el servicio de firma de ID de Entra además.

La divulgación se produce aproximadamente siete meses a posteriori de que el cíclope de la tecnología dijo que completó actualizaciones de Microsoft Entra ID y MS para que las nubes públicas y del gobierno de los Estados Unidos generen, almacenen y gire automáticamente las claves de firma de token de acercamiento utilizando el servicio del Módulo de Seguridad de Hardware Azure Administrado (HSM).

«Cada una de estas mejoras ayuda a mitigar los vectores de ataque que sospechamos que el actor utilizado en el ataque 2023 Storm-0558 contra Microsoft», dijo Charlie Bell, vicepresidente ejecutante de Microsoft Security, en una publicación compartida con las parte de los hackers ayer de la publicación.

Microsoft además señaló que el 90% de los tokens de identidad de Microsoft Entra ID para aplicaciones de Microsoft están validados por un Kit de mejora de software de identidad endurecido (SDK) y que el 92% de las cuentas de productividad de los empleados ahora están utilizando la autenticación multifactor de phishing resistente al phishing (MFA) para mitigar el peligro de los cibernético avanzados.

Por otra parte de aislar los sistemas de producción y hacer cumplir una política de retención de dos primaveras para registros de seguridad, la compañía además dijo que está protegiendo el 81% de las sucursales del código de producción que usan MFA a través de controles de prueba de presencia.

LEER  Usuarios de WooCommerce dirigidos por Fake Patch Phishing Campaign Deplewing Site Backors

«Para resumir el peligro de movimiento supletorio, estamos pilotando un esquema para mover los flujos de trabajo y los escenarios de atención al cliente a un inquilino dedicado», agregó. «Las líneas de pulvínulo de seguridad se aplican en todos los tipos de inquilinos de Microsoft, y un nuevo sistema de aprovisionamiento de inquilinos registra automáticamente a los nuevos inquilinos en nuestro sistema de respuesta a emergencias de seguridad».

Los cambios son parte de su Iniciativa Secure Future (SFI), que la compañía caracterizó como el «esquema de ingeniería de ciberseguridad más espacioso de la historia y el esfuerzo más extenso de su tipo en Microsoft».

El SFI ganó tracción el año pasado en respuesta a un documentación de la Reunión de Revisión de Seguridad Cibernética de los Estados Unidos (CSRB), que criticó al cíclope tecnológico por una serie de errores evitables que llevaron a la incumplimiento de casi dos docenas de compañías en Europa y los EE. UU. Por un congregación de estado nación con sede en China llamado Storm-0558 en 2023.

Microsoft, en julio de 2023, reveló que un error de nervio en su código fuente permitió que Azure Active Directory (Azure AD) o los tokens de ID de Entra sean forjados por Storm-0558 utilizando una esencia de firma del consumidor de MSA para infiltrarse en varias organizaciones y obtener acercamiento por correo electrónico no facultado para la su posterior exfiltración de datos de bordes.

A fines del año pasado, la compañía además lanzó una iniciativa de resiliencia de Windows para mejorar la seguridad y la confiabilidad y evitar causar interrupciones del sistema como lo que sucedió durante el infame incidente de aggiornamento de crowdstrike en julio de 2024.

LEER  Android Trojan Crocodilus ahora activo en 8 países, dirigidos a bancos y billeteras criptográficas

Esto incluye una característica emplazamiento Quick Machine Recovery, que permite a los administradores ejecutar correcciones específicas en las PC de Windows, incluso en situaciones en las que las máquinas no pueden partir. Está integrado en el entorno de recuperación de Windows (Winre).

«A diferencia de las opciones de reparación tradicionales que dependen de la intervención del heredero, se activa automáticamente cuando el sistema detecta la rotura», dijo Rudy Ooms de Patch My PC a fines del mes pasado.

«Todo el proceso de remediación de la cirro es asaz sencillo: verifica si los indicadores/configuraciones como la nubadremediación, la autoremediación y opcionalmente se establecen modos sin capital. Si el entorno cumple con las condiciones (como una red arreglado y un complemento requerido), Windows inicia la recuperación en silencio».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos