Эта восприимчивость может разрушить всю Microsoft Azure. Один токен было достаточно, чтобы взять под контроль учетные записи всех компаний

Эта восприимчивость может разрушить всю Microsoft Azure. Один токен было достаточно, чтобы взять под контроль учетные записи всех компаний

Облачные сервисы сегодня составляют основу для тысяч компаний по всему миру, а управление идентификацией и доступом пользователями является их наиболее важным элементом. В Microsoft платформа Entra ID, которая является основой безопасности для Microsoft 365 и Azure. Стабильность этой системы чрезвычайно важна. Обнаружение разрыва с потенциально катастрофическими эффектами показывает, насколько худой граница между порядком и хаосом в цифровом мире.

Критическая ошибка в системе аутентификации Microsoft Entra ID может позволить хакерам полностью контролировать любую компанию в мире, используя Azure Cloud Services.

Бюджет на кибербезопасность в Польше увеличивается до 1 миллиарда евро в ответ на российские кибератаки на критическую инфраструктуру

Голландский исследователь безопасности Дирк-Ян Моллема из безопасности посторонней безопасности, обнаруженный в июле 2025 года, восприимчивость, которую он сам описал как «Вероятно, самый влиятельный разрыв в системе идентификации Entra, который он когда -либо найдет»Полем Разрыв, отмеченный как CVE-2025-55241, состоял из двух элементов. Это были незарегистрированные токены подражания «Жетоны актера» и критическая ошибка в API Stary Azure AD Graph, которая не проверяла договор аренды источника. Microsoft отремонтировала восприимчивость во всем мире в течение трех дней с момента уведомления, выпустив дополнительную безопасность в августе. Уязвимость может позволить злоумышленнику аутентифицировать подлинность как любого пользователя, включая глобальных администраторов, в каждом аренде Microsoft Entra ID в мире. Actor Tokens является незарегистрированным JWT Tokens, опубликованным Службой службы управления доступом, используемым Microsoft для связи между услугами. Эти токены не подлежат управлению безопасностью, такими как условный доступ, и не генерируют никаких журналов при выдаче или использовании. Кроме того, они без знака, что означает, что после получения одного токена вы можете выдать себя за любого пользователя в целевой системе.

ФБР и Циса предупреждают. Статические хакеры Tundra используют пробелы в маршрутизаторах Cisco, чтобы атаковать критическую инфраструктуру

Эксперты сравнивают обнаруженный пробел с атакой Storm-0558 с 2023 года, когда китайская группа киберпреступников поставила под угрозу криптографический ключ Microsoft и получила доступ к системам электронной почты правила разных стран. Моллема подчеркивает, однако, что его открытие может позволить злоумышленникам идти намного дальше. Это позволило добавить себя в качестве администратора с самыми высокими разрешениями в аренде дал полный доступ ко всем услугам Microsoft с использованием идентификатора Entra для аутентификации, включая Azure, SharePoint и Exchange. По словам исследователя, теоретически возможно поставить под угрозу большую часть аренды в мире в течение нескольких минут, используя отношения B2B между организациями. Пользователи в аренде имеют в атрибутах идентификаторы NetID своих домашних счетов, которые могут быть использованы для облигации в аренду матери. Моллема представил целое в презентации. Microsoft не нашла доказательств этой восприимчивости со стороны вредоносных организаций и выпустила CVE-2025-55241 с максимальным результатом CVSS 10.0, подчеркнув, что проблема была отремонтирована как часть инициативы «Безопасный будущий».

https://www.youtube.com/watch?v=x8Hgxlghore

Источник: Dirkjanm.io

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии