Из-за проблем 2FA пользователи Office 365 не могли войти в аккаунты

Из-за проблем 2FA пользователи Office 365 не могли войти в аккаунты

Из-за проблем 2FA пользователи Office 365 не могли войти в аккаунты

Некоторые пользователи Microsoft Azure и Office 365 вчера, 19 ноября, столкнулись с проблемами входа в свои аккаунты. Проблема, которая затронула пользователей по всему миру, оказалась в системе многофакторной аутентификации.

На официальной странице статуса Office 365 сказано, что затронутые пользователи не могли попасть в свои учетные записи при использовании двухфакторной аутентификации. Также была зафиксирована проблема со сбросом пароля.

«Некоторым пользователям не приходят оповещения на их мобильные устройства (SMS, вызов или push-уведомление). Мы исследуем логи, чтобы понять причину такого поведения системы», — говорится в заявлении.

Судя по всему, проблемы начались около 07:39. На официальной странице Azure также сказано, что пользователи могут столкнуться с проблемами входа в сервисы Azure — например, Azure Active Directory — если для входа требуется двухфакторная аутентификация.

Чуть позже представители корпорации заявили, что работа всех сервисов и систем пришла в норму, теперь пользователи могут свободно входить в свои учетные записи при помощи многофакторной аутентификации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В библиотеке xml-crypto пропатчили критические уязвимости

Разработчики xml-crypto выпустили обновления, устранив две схожие критические уязвимости. Проблемы позволяют обойти верификацию подписи XML-данных и повысить привилегии в системе либо выдать себя за другого юзера.

Библиотека цифровой подписи и шифрования XML для Node.js пользуется большой популярностью. В репозитории npm на долю xml-crypto приходится свыше 1 млн загрузок в неделю, а за последние семь дней ее скачали почти 1,4 млн раз.

Уязвимости CVE-2025-29774 и CVE-2025-29775 (по 9,3 балла CVSS) разнятся лишь изменениями, которые требуется внести в валидное XML-сообщение для обхода механизмов аутентификации и авторизации в системах, использующих xml-crypto.

В первом случае факт эксплойта выдает присутствие множественных элементов <SignedInfo> в цифровой подписи (должен быть один):

 

Признак компрометации через CVE-2025-29775 — присутствие комментариев в <DigestValue> (их не должно быть):

 

Патчи включены в состав сборки xml-crypto 6.0.1 и бэкпортом вышли в ветках 2.x и 3.x (выпуски 2.1.6 и 3.2.1 соответственно). Пользователям рекомендуется обновить криптобиблиотеку в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru