Сбой в сети Microsoft: домен example.com годами вёл трафик в Японию

Сбой в сети Microsoft: домен example.com годами вёл трафик в Японию

Сбой в сети Microsoft: домен example.com годами вёл трафик в Японию

Microsoft на днях устранила довольно странную аномалию в собственной сети. Выяснилось, что внутри инфраструктуры Microsoft, включая Azure, часть трафика, предназначенного для example.com, уходила на серверы японской компании Sumitomo Electric, производителя кабельной продукции.

И это при том, что example.com — служебный домен, специально зарезервированный стандартом RFC2606 для тестирования и документации. Он не должен «принадлежать» никому и уж точно не должен использоваться для реальной маршрутизации.

Аномалию заметили исследователи, прогнав обычные тесты с помощью cURL и автоконфигурации Outlook. В ответ на попытку настроить почтовый ящик вроде test@example.com служба autodiscover Microsoft неожиданно предлагала IMAP- и SMTP-серверы вида imapgms.jnet.sei.co.jp и smtpgms.jnet.sei.co.jp. Проще говоря, тестовые учётные данные могли улетать на поддомены Sumitomo Electric — просто потому, что Outlook «так решил».

 

 

По словам исследователя Майкла Таггарта из UCLA Health, больше всего это похоже на банальную ошибку конфигурации. Но с неприятным побочным эффектом: любой, кто настраивал тестовую почту через Outlook, теоретически мог отправить логин и пароль не туда, куда ожидал.

Когда журналисты спросили Microsoft, что вообще происходит, в компании сначала развели руками и попросили время. К понедельнику некорректная маршрутизация исчезла, но внятного объяснения так и не появилось. Позже представитель Microsoft подтвердил, что инцидент затрагивал только автоконфигурацию Outlook. В компании заявили, что продолжают разбираться.

Правда, есть нюанс: судя по новым тестам, Microsoft не столько «починила» механизм, сколько просто отключила проблемную часть. JSON-ответы, которые раньше указывали на серверы Sumitomo, исчезли, а сам запрос теперь зависает на несколько секунд и завершается ошибкой ENOTFOUND.

Как домен японской компании вообще оказался в этой цепочке, до конца непонятно. Microsoft ранее сообщала, что Sumitomo Corp. внедряет Microsoft 365 Copilot, но это не объясняет, почему домен дочерней структуры оказался прописан в сетевых настройках autodiscover. Отдельные исследователи утверждают, что странное поведение наблюдалось уже пять лет.

Indeed AM 9.4 получил новые сценарии аутентификации

Компания «Индид» выпустила новую версию системы управления доступом и многофакторной аутентификации Indeed Access Manager 9.4. В релизе сделали упор на три вещи: новые сценарии входа, более гибкие настройки доступа и упрощение внедрения в уже существующую ИТ-инфраструктуру.

Одно из заметных изменений — расширение списка поддерживаемых каталогов пользователей. В новой версии добавлена работа с ALD Pro, Samba DC, РЕД АДМ и FreeIPA.

Это важно прежде всего для компаний, которые строят инфраструктуру на разных платформах и хотят обойтись без лишних доработок при интеграции системы управления доступом.

Отдельно доработали модуль Identity Provider. Теперь в нём можно настраивать политики доступа не только в целом, но и на уровне отдельных бизнес-приложений. Проще говоря, правила аутентификации можно делать более точечными, в зависимости от конкретного сервиса. Там же появился сценарий смены доменного пароля при входе — он пригодится в случаях, когда у пользователя нет прямого доступа к доменной рабочей станции.

Изменения затронули и вход в систему на рабочих местах. В модуле Linux Logon появилась поддержка многофакторной аутентификации с использованием RFID-карт и считывателя IronLogic Z-2 USB, а также работа через балансировщик нагрузки. В Windows Logon добавили кеширование учётных данных, чтобы пользователь мог войти в систему даже без подключения к сети. Плюс там тоже появилась поддержка аутентификации по RFID-картам.

Ещё один блок обновлений связан с развертыванием системы. В Indeed AM 9.4 расширили возможности мастера конфигурации: теперь через него можно устанавливать компоненты сразу на несколько физических или виртуальных серверов, причём для каждого узла формируется отдельный набор настроек. Это должно сократить объём ручной конфигурации при внедрении и обновлении.

Через тот же мастер теперь можно разворачивать и Indeed Key Server. Этот компонент используется для аутентификации с помощью пуш-уведомлений и одноразовых паролей, а его установка в новой версии вынесена в более понятный сценарий.

Наконец, в системе появился новый вариант подтверждения входа — через мессенджер eXpress. Для этого добавлен отдельный провайдер Indeed AM eXpress Provider, который позволяет использовать пуш-уведомления в мессенджере для входа в корпоративные приложения.

RSS: Новости на портале Anti-Malware.ru