Productos y Servicios PRODUCTOS Y SERVICIOS

La MFA de Office 365 falla por segunda vez en una semana

La autenticación de múltiples factores (MFA) de Microsoft para Office 365 y Azure Active Directory ha caído por segunda vez en una semana. La página de estado de servicio de Azure daba las malas noticias.

Entre las 14:25 UTC y las 17:08 UTC del 27 de noviembre de 2018, lo usuarios que usen la autenticación de múltiples factores (MFA) pueden haber experimentado problemas intermitentes al conectarse a los servicios de Azure, como Azure Active Directory, cuando se requería MFA.

Oficialmente, son solo tres tristes horas de intermitencias o fallo de la MFA, aunque no fue hasta las 18:53 UTC cuando la cuenta de Microsoft a través de Twitter tuvo la certeza de poder anunciar  que el servicio volvía a funcionar con normalidad.

El análisis inicial de causa raíz (RCA) de Microsoft: Algo falló a nivel DNS que condujo a que la infraestructura que soporta MFA estuviera inestable.

La solución fue reiniciar, lo que pareció funcionar pero a costa de recibir varios tuits sarcásticos felicitando a Microsoft por el éxito de reiniciar/apagar el sistema una y otra vez.

Déjà vu

Este problema es el último de una larga serie de meteduras de pata de Microsoft en las últimas semanas. La empresa acaba de publicar una explicación para un problema más serio y largo con la MFA que sufrió el 19 de noviembre el cual impidió a muchos usuarios poder usar Office 365 o Azure durante todo un día laboral, y en algunos casos, incluso más.

Esto incluía reconocimientos sinceros de lo que la empresa dijo que eran tres problemas raíz interconectados:

  1. Bajo grandes cargas de tráfico, los servidores de Azure de comunicaciones front-end con los servicios de cache fallan (lo que es irónico, ya que están ahí para mejorar el rendimiento).
  2. Esto causa una “competición” al procesar las respuestas de los servidores MFA backend, es decir se produce una especie de desincronización lo suficientemente importante para provocar que no se comuniquen correctamente.
  3. Esto causa una sobrecarga en los servicios backend que hace que la MFA deje de funcionar.

Increíblemente (esta es la parte que más ha molestado a algunos usuarios) Microsoft no detectó nada de esto hasta que algunos usuarios se quejaran delo problemas con la MFA. ¿Por qué?

Vacíos entre la telemetría y el seguimiento de los servicios de MFA retrasaron la identificación y la solución de estas causas raíz que provocaron un tiempo tan largo de espera.

Microsoft explica como al intentar solucionar los problemas en las regiones APAC y EMEA intentando redirigir todo el tráfico MFA a los caches en EEUU también complicó la situación en ese país.

Microsoft ha prometido publicar otro informe sobre el segundo incidente.

¿Qué puede estar pasando?

A lo mejor hay una pequeña pista en el análisis del fallo del 19 de noviembre donde Microsoft menciona que el servicio sufría al gestionar grandes cantidades de tráfico.

A lo mejor, entonces, es que muchas organizaciones y usuarios han activado la MFA, lo que no sería sorprendente dado que el propio Microsoft ha estado promocionando las ventajas en seguridad que produce.

Por lo tanto, seamos positivos: los fallos no se deben a problemas con la MFA, si no que puede que sean debido a su súbita popularidad.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *