Глобальный сбой DNS в Microsoft парализовал работу Azure и Microsoft 365

Microsoft Azure

Крупномасштабный инцидент с инфраструктурой Microsoft, произошедший 29 октября 2025 года, привел к нарушению работы облачных сервисов Azure и офисного пакета Microsoft 365 по всему миру. Тысячи организаций столкнулись с невозможностью доступа к критически важным бизнес-приложениям, что продемонстрировало уязвимость современных цифровых экосистем к сбоям на фундаментальном уровне.

Инцидент начался около 16:00 по всемирному координированному времени и был связан с проблемами в системе доменных имен (DNS), которые нарушили связность глобальной инфраструктуры Microsoft. DNS выступает в роли "телефонной книги интернета", преобразуя удобные для человека доменные имена в IP-адреса, которые понимают компьютеры. Сбой на этом уровне сделал недоступными не только пользовательские сервисы, но и внутренние системы самой корпорации.

Масштабы нарушения оказались значительными: по данным платформы мониторинга Downdetector, было зафиксировано более 16 600 жалоб от пользователей Azure и около 9 000 сообщений о проблемах с Microsoft 365 на пике инцидента. География сбоя охватила все регионы присутствия Microsoft, подтвердив глобальный характер проблемы.

Наиболее серьезно инцидент отразился на корпоративных клиентах, которые потеряли доступ к административным центрам Microsoft 365 и Azure Portal, системам управления Exchange и Microsoft Intune. Особую озабоченность вызвали проблемы с аутентификацией в корпоративных сетях, что заблокировало сотрудникам многих организаций доступ к облачным бизнес-платформам. Голландская железнодорожная система сообщила о сбоях в работе платформ планирования путешествий, а медицинские организации столкнулись с перебоями в доступе к критически важным системам.

Парадоксально, но даже сами страницы статуса сервисов Microsoft временно стали недоступны на начальном этапе сбоя, лишив клиентов возможности отслеживать ход восстановления работы через официальные каналы. Это создало дополнительную напряженность среди пользователей, вынужденных искать информацию через альтернативные источники.

В официальном сообщении в Twitter аккаунт Microsoft 365 Status подтвердил расследование проблем с доступом к сервисам, направив пользователей к дашборду состояния служб. Позже представители компании уточнили, что причиной инцидента стало непреднамеренное изменение конфигурации Azure Front Door - сервиса, отвечающего за распределение интернет-трафика.

В рамках мер по устранению последствий сбоя инженеры Microsoft предприняли несколько одновременных действий: перенаправили затронутый трафик на альтернативную исправную инфраструктуру, заблокировали все изменения в службах Azure Front Door и выполнили откат к последней известной рабочей конфигурации. Компания рекомендовала клиентам, испытывающим трудности с доступом через порталы, временно использовать программные методы управления ресурсами, такие как PowerShell или CLI.

Особое внимание специалистов по информационной безопасности привлекло то, что инцидент затронул не только корпоративные, но и потребительские сервисы, включая Xbox Live, Minecraft, Microsoft Copilot и Outlook add-ins (надстройки). Это демонстрирует глубокую интеграцию различных компонентов облачной экосистемы Microsoft и потенциальные риски каскадных эффектов при сбоях в фундаментальных службах.

К 22:06 по индийскому стандартному времени компания сообщила о прогрессе в перенаправлении трафика, однако расследование первопричины инцидента продолжалось. Эксперты отмечают, что подобные сбои подчеркивают критическую зависимость современного бизнеса от облачных провайдеров и уязвимость глобальных цифровых сервисов к проблемам на уровне DNS.

Это уже не первый случай, когда конфигурационные ошибки вызывают масштабные перебои в работе облачных сервисов. Инцидент вновь актуализировал дискуссию о необходимости внедрения более надежных механизмов контроля изменений и разработки эффективных стратегий аварийного восстановления для организаций, чья деятельность все больше зависит от облачной инфраструктуры. Для многих компаний этот сбой стал напоминанием о важности наличия резервных планов работы на случай недоступности основных облачных провайдеров.

Комментарии: 0