微軟昨日 (8/1) 承認,Azure 防護實作不當,反而放大了 DDoS 流量的衝擊,造成全球服務異常。
周二從世界協調時間 2024 年 7 月 30 日 11:45 到 19:43(約為台灣時間 7 月 30 日晚上 7:45 到 31 日早上 3:43)之間,多項 Microsoft 365 及 Azure 服務用戶反映連線速度不佳,甚至無法登入。微軟團隊緊急採取多項網路配置變更,直到大約 8 小時後,才成功排除問題,回復服務運作。
周三微軟公佈初步調查結果,指出事件是由分散式阻斷服務 (DDoS) 攻擊引起。 DDoS 攻擊目的在以極大流量攻擊目標系統導致後者停止運作。 DDoS 則多半是惡意程式感染多台機器以同時向目標系統發送攻擊流量。由於這是常見的攻擊型態,系統管理員也會導入 DDoS 防護。
本周事件一開始是因為 DDoS 攻擊,並觸發了微軟 Azure 防護。但微軟初步調查顯示,Azure 的防護回應反而放大了,而不是平息攻擊。不過微軟沒有詳細說明,只說會在事件後 14 天發佈最後事後檢討 (Final Post-Incident Review) 清楚說明。
本周事件是全球性的,影響的服務包括 Azure App Service 、 Application Insights 、 Azure IoT Central 、 Azure Log Search Alerts 、 Azure Policy 、 Azure portal 、一小部分 Microsoft Purview services 及 Microsoft 365 服務。不過微軟說僅影響少部份試圖連結服務的用戶。
本周微軟服務不穩事件也是 DDoS 攻擊更加盛行的結果。 7 月初,法國雲端業者 OVHCloud 也遭遇高達每秒 8.4 億封包的破紀錄 DDoS 攻擊。另一方面,也是微軟 Azure 基礎架構 7 月以來第三度出現服務異常的情形。上一次時間點和 CrowdStrike 軟體更新問題引發全球 850 萬台 Windows 機器發生藍色死亡螢幕 (Blue Screen of Death, BSoD) 及當機,造成全球航空交通、供應連混亂危機。不過安全專家說,雖然時間點相近,但微軟並非元兇,兩者是不同事件。
來源:The Register
