MFA

2024-11-18 16:45
bga68comp: (Default)

Распространенные проблемы с двухфакторной проверкой подлинности для рабочей или учебной учетной записи

Это содержимое поможет вам с рабочей или учебной учетной записью, которая является учетной записью, предоставленной вам вашей организацией (например, dritan@contoso.com). Если у вас возникли проблемы с двухфакторной проверкой подлинности в личной учетной записи Майкрософт, см. статью Устранение неполадок с кодом проверки.

У меня нет мобильного устройства со мной

Иногда возникает такая необходимость. Вы оставили свое мобильное устройство дома, и теперь вы не можете использовать свой телефон, чтобы проверить, кто вы. Может быть, вы ранее добавили альтернативный способ входа в свою учетную запись, например через рабочий телефон. Если это так, вы можете использовать этот альтернативный метод сейчас. Если вы никогда не добавляли альтернативный метод проверки, вы можете обратиться за помощью в службу поддержки вашей организации.

  1. Войдите в свою учетную запись, но щелкните ссылку Войти другим способом на странице Двухфакторной проверки подлинности.Изменение метода проверки входа
  2. Если вы не видите ссылку Войти другим способом, это означает, что вы не настроили другие методы проверки. Вам потребуется обратиться к администратору, чтобы получить помощь в входе в вашу учетную запись.
  3. Выберите альтернативный метод проверки и перейдите к двухфакторной проверке подлинности.
Read more... )
bga68comp: (Default)
image

15:23 / 21 Августа, 2018

Компания «угнала» несколько подконтрольных группировке доменов.

Как сообщает компания Microsoft, прошлой ночью ей удалось успешно сорвать кибероперацию группы APT28 (она же Fancy Bear и Strontium), связываемой с российскими спецслужбами.

По словам главы Microsoft Брэда Смита, подразделение компании по борьбе с киберпреступностью выполнило предписание суда, обязывающее захватить контроль над шестью доменами, используемыми хакерами. Список доменов:

my-iri.org

hudsonorg-my-sharepoint.com

senate.group

adfs-senate.services

adfs-senate.email

office365-onedrive.com

Первый домен хакеры, очевидно, выдавали за сайт, принадлежащий Международному республиканскому институту, а второй – за сайт американской исследовательской организации Hudson Institute. Остальные четыре домена APT28 пыталась выдать за часть IT-инфраструктуры Сената США.

Судя по всему, вышеупомянутые домены являлись частью операции по рассылке писем для целенаправленного фишинга. Специалистам Microsoft удалось перехватить контроль над ними до того, как преступники успели ими воспользоваться.

Это уже двенадцатый случай использования судебного ордера для «угона» доменов, предположительно подконтрольных APT28. По словам Смита, за последние два года компании удалось перехватить 84 домена из инфраструктуры группировки.

Как сообщает агентство «Интерфакс», Россия отрицает какую-либо причастность к атакам на американские организации. «О ком именно идет речь, что является доказательствами и на основании чего делаются выводы такой категории, мы не понимаем, такие данные отсутствуют» –сообщил агентству пресс-секретарь президента РФ Дмитрий Песков.

Международный республиканский институт – некоммерческая организация, провозглашающая своей целью оказание помощи отдельным странам в строительстве демократии. Работает в тесном сотрудничестве с Государственным департаментом США и некоторыми фондами, занимающимися финансированием про-американских политических сил в мире.

Источник:
https://www.securitylab.ru/news/495206.php

bga68comp: (Default)
image 10:06 / 21 Августа, 2018

Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы.

Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows.

Таблицы страниц представляют собой метод структурирования данных в операционных системах, использующийся для хранения сопоставлений между виртуальной и физической памятью. Виртуальные адреса используются программами, выполняемыми ОС, а физические - аппаратными компонентами.

Поскольку физическая память (ОЗУ) ограничена, операционные системы создают так называемые «общие кодовые страницы», где несколько процессов могут хранить один и тот же код и при необходимости обращаться к нему.

По словам исследователей, техника Turning Tables основывается на разработке вредоносного кода, который через «общие кодовые страницы» вмешивается в выполнение других процессов. Turning Tables позволяет злоумышленникам повышать привилегии своего кода до более высоких уровней, таких как SYSTEM. Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы, например браузера Chrome.

Помимо этого, macOS и Linux теоретически также уязвимы для данной техники. В настоящее время данное предположение еще не было проверено на практике.

Техника позволяет обойти все меры безопасности ядра, которые Microsoft добавила в ОС Windows в последние годы. Специалисты уже уведомили производителя ОС о своей находке.

Эксперты представили обнаруженную ими технику на конференции безопасности BSides в Лас-Вегасе, состоявшейся в начале текущего месяца.

Источник:
https://www.securitylab.ru/news/495193.php

bga68comp: (Default)
image 11:50 / 20 Августа, 2018

Авторизоваться от имени легитимного пользователя можно, проэксплуатировав уязвимость в службе ADFS.

Эксперты по кибербезопасности из компании Оkta REX обнаружили способ обхода двухфакторной аутентификации в ОС Windows с помощью уязвимости в службе ADFS (Active Directory Federated Services). Проблема позволяет злоумышленнику повторно использовать один и тот же токен для авторизации от имени легитимного пользователя.

По словам специалистов, система аутентификации ADFS не проверяет соответствие данных при получении запроса на доступ. Таким образом, хакер может использовать перехваченный ранее ключ авторизации.

Для успешного обхода аутентификации злоумышленнику необходимо параллельно отправить два запроса на авторизацию от лица двух разных пользователей. Далее хакеру нужно обнаружить MFA-контекст одного из пользователей, подтверждающий ввод дополнительного ключа.

Проблема заключается в том, что актуальность данного файла определяется файлом cookie, однако операционная система не соотносит контекст с именем пользователя, позволяя злоумышленнику отправить данные одного пользователя с cookie-файлом другого, после чего авторизоваться.

Данная атака работает и на других устройствах, использующих решения на базе ADFS, например, Authlogics, Duo Security, Gemalto, Okta, RSA и SecureAuth. В настоящее время Microsoft выпустила исправления, устраняющие проблему.

Источник:
https://www.securitylab.ru/news/495162.php

bga68comp: (Default)
Azure. Многофакторная проверка подлинности Microsoft Azure (MFA)

Microsoft Azure Multi-Factor Authentication (MFA)

Подробная пошаговая инструкция:

https://technet.microsoft.com/ru-ru/library/mt134418.aspx

 
 

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-07 04:03
Powered by Dreamwidth Studios