微软修复CVSS 10.0分高危Entra ID漏洞CVE-2025-55241

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

微软修复了Azure Entra ID中的高危漏洞CVE-2025-55241,该漏洞允许攻击者仿冒任意用户身份,包括全局管理员。研究表明,该漏洞源于执行者令牌与Azure AD Graph API的缺陷,导致跨租户攻击。尽管微软迅速推出了修复方案,但安全专家警告此事件暴露了云身份系统的信任问题,强调需要建立独立可观测性以降低风险。

🎯

关键要点

  • 微软修复了Azure Entra ID中的高危漏洞CVE-2025-55241,允许攻击者仿冒任意用户身份。
  • 漏洞源于执行者令牌与Azure AD Graph API的缺陷,导致跨租户攻击。
  • 攻击者可在24小时内持续仿冒其他身份,且无法中途撤销。
  • Azure AD Graph API缺乏日志记录功能,管理员无法察觉攻击者的访问。
  • 攻击者可通过修改租户ID渗透至任意其他租户,获取全局管理员权限。
  • 微软在收到报告后三天内推出修复方案,并追加了缓解措施。
  • 安全专家警告此事件暴露了云身份系统的信任问题,强调需要建立独立可观测性。

延伸问答

CVE-2025-55241漏洞的主要风险是什么?

该漏洞允许攻击者仿冒任意用户身份,包括全局管理员,可能导致严重的安全隐患。

微软是何时修复CVE-2025-55241漏洞的?

微软在收到报告后三天内,于7月17日推出了全球修复方案。

CVE-2025-55241漏洞是如何被发现的?

漏洞由网络安全研究员Dirk-Jan Mollema在为黑帽大会和DEF CON会议准备材料时首次发现。

攻击者如何利用CVE-2025-55241漏洞进行跨租户攻击?

攻击者通过修改租户ID和锁定已知用户标识符,可以从自有租户渗透至任意其他租户。

Azure AD Graph API在此漏洞中存在哪些缺陷?

Azure AD Graph API缺乏日志记录功能,导致管理员无法察觉攻击者的访问和操作。

安全专家对云身份系统的信任机制有何看法?

安全专家警告此事件暴露了云身份系统的信任问题,强调需要建立独立可观测性以降低风险。

➡️

继续阅读