Također vrijedi imati na umu da za državne korisnike koji imaju osjetljive podatke za rad unutar Azurea, oni nude GCC-High/DoD Azure koji je odvojeno okruženje s različitim URL-ovima, podatkovnim centrima i tehnološkim skupom (kojem često nedostaju značajke koje postoje u komercijalnim i GCC). Osim toga, nacionalni sigurnosni sustavi su zračni, pa da, napadači su u ovom slučaju iskoristili neimenovani savezni sustav koji je vjerojatno bio na GCC umjerenom i stoga je radio samo s neosjetljivim podaci. Nije dobro, ali nije pitanje nacionalne sigurnosti kakvim ga neki pokušavaju prikazati.
Što se tiče dostupnosti zapisa, da, MSFT bi ih vjerojatno trebao uključiti u E3, ali realno gledano, svaka tvrtka ja radili za to da E3 nije imao ljude iz kibernetičke sigurnosti koji bi ih uopće znali gledati, a kamoli kako. Ako tvrtka ima skup vještina i treba pogledati zapisnike svake stavke pošte kojoj se pristupa, ona već kupuje E5 jer im treba pristup na sve ostale stvari sadržane u njemu (imajući na umu da su dnevnici korišteni za pronalaženje ovoga bili prilično zrnati i zahtijevali su stvarno znanje i iskustvo promatrati i vidjeti razliku u trendovima u načinu na koji se pristupalo elektroničkim porukama, vjerojatno koristeći Log Analytics i Sentinel za pokretanje upozorenja).
Ako zeznete provjeru valjanosti tokena i prihvatite nevažeće tokene za resurs, nemate "problem s provjerom valjanosti"; vaš kod za kontrolu pristupa ima grešku i imate sigurnosnu ranjivost.
Imam skroman prijedlog za Microsoft: prestanite ulagati resurse u pisanje novogovornih gluposti u koje ionako nitko tko je jedva kompetentan vjeruje, i uložite te resurse u osiguranje svojih sustava.
Bi li to još uvijek bio 0-dan da su kineski hakeri koristili društveni inženjering kako bi natjerali MS-ovog zaposlenika da im da ključ za potpisivanje i da tom ključu dopuštenje za potpisivanje AD tokena?