微軟 Entra ID 驚現史詩級漏洞 駭客可化身全域管理員

微軟Entra ID出現嚴重漏洞(CVE-2025-55241),攻擊者可跨租戶冒充全域管理員存取資源。漏洞已於7月修補,無需用戶操作,管理員可用KQL查詢受影響狀況。

微軟 Entra ID(原稱 Azure Active Directory)的重大憑證驗證錯誤漏洞,讓攻擊者可以冒充任何使用者,包括橫跨所有租戶的全域管理員。

這項漏洞編號 CVE-2025-55241 被列為風險值滿分 10.0,微軟說它是 Azure Entra 中的權限升級漏洞。目前沒有顯示被濫用的跡象。

發現並通報本漏洞的安全研究人員 Dirk-jan Mollema 說,這漏洞讓每個 Entra ID 租戶都可能被駭,除非它是執行在政府雲上。

這漏洞出於二個問題加乘的結果:使用存取控制服務 (ACS) 發派的服務對服務 (service-to-service, S2S) 行動者憑證,以及舊式 Azure AD Graph API 一個未能充份驗證來源租戶的致命漏洞,而讓憑證被用於跨租戶存取。

研究人員說,這表示利用在某個租戶請求的憑證,可在其他租戶以其他人身份通過驗證,包括全域管理員 (Global Admin) 。攻擊者因而也能利用這個憑證在任何租戶存取 Azure AD Graph API 。而且它還不留痕跡,因為請求行動者憑證不會產生 log 。即使產生了,也不是在受害者租戶,這表示受害者無從得知。

這項漏洞最可怕的是以 Entra ID 作為驗證的服務,像是 SharePoint Online 或 Exchange Online 。 Mollema 說,還能存取代管在 Azure 上的資源。 Mollema 稱之為歷來最嚴重的漏洞。

不過微軟已在七月修補,用戶無需任何動作。微軟快速解決漏洞的努力仍值得讚許。研究人員也發佈了 Kusto 查詢語言 (Kusto Query Language, KQL) 供擔心的管理員用來查詢是否受駭。

來源:The Register

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link