微软Entra ID漏洞暴露云身份信任模型缺陷

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

微软Entra ID(原Azure AD)存在高危漏洞CVE-2025-55241,攻击者可伪装成任意用户,绕过多因素认证。该漏洞源于未验证的租户机制,攻击者可利用Actor token冒充特权用户。尽管微软已发布补丁,安全专家仍对云身份系统的信任表示担忧。

🎯

关键要点

  • 微软Entra ID存在高危漏洞CVE-2025-55241,攻击者可伪装成任意用户,绕过多因素认证。
  • 漏洞源于未验证的租户机制,攻击者利用Actor token冒充特权用户。
  • 漏洞由红队专家Dirk-jan Mollema发现,攻击者可在良性环境中请求Actor token。
  • 攻击者可伪装成全局管理员,创建新账户、授予权限或窃取敏感数据。
  • 微软在收到报告后迅速开发并部署补丁,但漏洞风险等级从10.0调整为8.7。
  • 漏洞核心在于Actor token机制与API配置失误的组合,未检查token的所属租户。
  • 请求Actor token的操作不会生成任何日志记录,使得条件访问策略和多因素认证失效。
  • 尽管微软已修复漏洞,安全专家仍对云身份系统的信任表示担忧。
  • 补丁措施包括禁止通过Azure AD Graph API请求Actor token,清理不安全遗留实践。
  • 历史能见度缺失使得防御者无法确认是否曾遭利用,攻击者仍在寻找隐形通道。

延伸问答

微软Entra ID的高危漏洞是什么?

微软Entra ID存在高危漏洞CVE-2025-55241,攻击者可伪装成任意用户,绕过多因素认证。

这个漏洞是如何被发现的?

漏洞由红队专家Dirk-jan Mollema发现,利用未验证的租户机制进行攻击。

攻击者利用这个漏洞可以做什么?

攻击者可以伪装成全局管理员,创建新账户、授予权限或窃取敏感数据。

微软对这个漏洞采取了什么补救措施?

微软迅速开发并部署了补丁,禁止通过Azure AD Graph API请求Actor token。

为什么安全专家对云身份系统的信任表示担忧?

尽管漏洞已修复,但历史能见度缺失使得防御者无法确认是否曾遭利用,攻击者仍在寻找隐形通道。

漏洞的核心原因是什么?

漏洞核心在于Actor token机制与API配置失误的组合,未检查token的所属租户。

➡️

继续阅读