Microsoft łata w Entra ID krytyczną lukę, umożliwiającą podszywanie się pod Global Admina

kapitanhack.pl 4 dni temu

Microsoft potwierdził, iż 17 lipca 2025 r. wprowadził poprawkę do krytycznej podatności, oznaczonej jako CVE-2025-55241. Luka w Entra ID umożliwiała atakującym przejęcie uprawnień dowolnego użytkownika – włącznie z Global Administratorami – we wszystkich tenantach (być może poza środowiskami rządowymi), bez konieczności posiadania wcześniej znanych uprawnień na koncie ofiary.

Na czym polegał problem? Dwuczęściowa podatność

Luka wynikała z połączenia dwóch elementów pochodzących ze starszych komponentów Microsoft.

Pierwszym był mechanizm wydawania tokenów typu Actor Tokens, używany przez usługę service-to-service (S2S) – Access Control Service (ACS). Mechanizm ten pierwotnie miał obsługiwać wewnętrzne komunikacje między usługami Microsoftu.

Drugim był przestarzały Azure AD Graph API (graph.windows.net), który nie weryfikował w sposób poprawny, z którego tenantu pochodzi token „Actor”. W efekcie możliwość użycia tokenu z własnego (atakującego) tenantu do uzyskania dostępu (nawet jako Global Admin) do zasobów cudzych tenantów stała się realna.

Potencjalny zakres ataku i brak śladów

Eksperci podkreślają, iż zagrożenie było wyjątkowo wysokie. Używając wspomnianych tokenów, atakujący mógł:

  • wykonywać operacje odczytu i zapisu w katalogu Entra ID,
  • tworzyć nowych użytkowników i nadawać im role administracyjne,
  • modyfikować ustawienia tenantów,
  • uzyskiwać dostęp do danych aplikacji, urządzeń i polityk bezpieczeństwa (np. BitLocker, synchronizowane urządzenia).

Co ważne, większość tych działań nie była rejestrowana na poziomie victim tenant — tokeny typu Actor były wydawane, używane, a ich działania często omijały zwykłe mechanizmy zabezpieczeń, takie jak Conditional Access, MFA czy logowanie zdarzeń.

Naprawa i działania Microsoftu

Po zgłoszeniu problemu przez analityka Dirka-jana Mollemy 14 lipca Microsoft zareagował bardzo szybko. Już 17 lipca wprowadzono poprawkę, która łata dziurę w walidacji tokenów i ogranicza użycie Actor Tokens w Graph API. Korporacja potwierdziła, iż w sierpniu skorygowała wrażliwy kod oraz wdrożyła dodatkowe zabezpieczenia.

Ponadto Microsoft podjął działania związane z wycofywaniem przestarzałych API – Azure AD Graph API został oficjalnie wycofany 31 sierpnia 2025 r., co zmusza twórców aplikacji do migracji do nowszego Microsoft Graph, który ma silniejsze mechanizmy walidacji i bezpieczeństwa.

Wnioski i rekomendacje

Pojawienie się tej podatności to przypomnienie, jak istotna jest ciągła weryfikacja środowisk chmurowych i aktualność komponentów infrastruktury tożsamościowej. Firmy powinny przede wszystkim upewnić się, że:

  • żadne aplikacje i usługi nie korzystają już z przestarzałego Azure AD Graph API,
  • zastosowane polityki bezpieczeństwa (Conditional Access, MFA) nie mogą być ominięte przez starsze mechanizmy backendowe,
  • komunikacja między usługami service-to-service jest przeglądana pod kątem użycia tokenów typu Actor lub innych podobnych mechanizmów, które mogą nie być objęte normalnym monitoringiem lub logowaniem,
  • wdrażany jest szczegółowy monitoring logów związanych z dostępem administracyjnym, operacjami krytycznymi oraz dostępami wydarzeniowymi w kontekstach tenantów,
  • organizacje przyjmują zasadę najmniejszych uprawnień (least privilege) w konfiguracji swoich tenantów oraz ograniczają możliwość wystawienia uprawnień Global Admin do minimum – tylko dla tych tożsamości, które tego naprawdę wymagają.
Idź do oryginalnego materiału