Le 2AF apporte une couche de sécurité supplémentaire, pour ne pas dire indispensable, mais aussi son lot de problèmes. Microsoft a dû jouer les pompiers après qu’une mise à jour de son système d’authentification multifacteur ait provoqué un dysfonctionnement massif du service, empêchant la connexion à Azure et Office 365.
Hier, un problème a affecté un nombre encore inconnu d’utilisateurs de Microsoft Azure et d’Office 365. Ces derniers étaient dans l’incapacité d’accéder aux deux services. En effet, ces comptes avaient activé l’authentification à deux facteurs, or ils ne recevaient plus les messages, notifications et appels censés leur permettre de se connecter.
En outre, il était dans certains cas impossible de réinitialiser les mots de passe, là encore du fait de ce dysfonctionnement du 2AF. Sur la page diagnostic d’Office 365, Microsoft indique que le problème a débuté lundi à 4h39 UTC. Quant à sa nature, l’éditeur explique qu’une « mise à jour récente du service MFA [authentification multifacteur] a entraîné un problème de codage empêchant les utilisateurs de se connecter ou d'effectuer des réinitialisations de mot de passe lors de l'utilisation du MFA pour l'authentification ».
L’authentification par SMS, ennemie publique n°1
Plus précise, la page Azure mentionne que « les requêtes des serveurs MFA adressées au cache Redis en Europe ont atteint le seuil opérationnel, provoquant un temps de latence ». L’éditeur a bien tenté de rediriger le trafic vers l’Amérique du Nord, mais cela n’a fait qu’aggraver la situation, généralisant la congestion. Depuis, les équipes de Redmond on déployé un correctif, permettant une résolution progressive du problème.
La page d’information sur l’état des services Azure n’indique aucune panne aujourd’hui. Microsoft note que « les ingénieurs poursuivront leurs recherches pour établir la cause première et prévenir les futurs événements ». Un post-mortem complet devrait être publié dans les 72 prochaines heures.