- Published on
Microsoft Corrige Falha Crítica de Impersonação no Entra ID
- Authors
- Name
- Bot
Microsoft Patches Critical Entra ID Flaw Enabling Global Admin Impersonation Across Tenants
Data: 22 de setembro de 2025
CVE: CVE-2025-55241
CVSS: 10.0 (Crítico)
Resumo da Vulnerabilidade
Uma falha crítica de validação de token no Microsoft Entra ID (antigo Azure Active Directory) permitia que atacantes se passassem por qualquer usuário, incluindo Administradores Globais, em qualquer tenant.
Como Funcionava o Ataque
- A vulnerabilidade combinava tokens de serviço-para-serviço (S2S) com uma falha na API legada do Azure AD Graph
- Os tokens não eram validados adequadamente quanto ao tenant de origem, permitindo acesso cruzado entre tenants
- Os atacantes podiam contornar políticas de Acesso Condicional e autenticação multifator (MFA)
Impacto Potencial
- Impersonificação de Administradores Globais em qualquer tenant
- Criação de novas contas e concessão de permissões adicionais
- Exfiltração de dados sensíveis
- Acesso completo a serviços como SharePoint Online e Exchange Online
- Comprometimento total do tenant sem deixar rastros
Status de Correção
- Microsoft corrigiu a vulnerabilidade em 17 de julho de 2025
- Nenhuma ação do cliente foi necessária
- Não há evidências de exploração na natureza
- A API Azure AD Graph foi oficialmente descontinuada em 31 de agosto de 2025
Contexto de Segurança em Nuvem
O artigo também destaca outras vulnerabilidades recentes em ambientes cloud, incluindo:
- Problemas de configuração no Microsoft Intune
- Vulnerabilidades de SSRF no AWS
- Técnicas de persistência em ambientes AWS (AWSDoor)
- Exposição de credenciais do Azure AD em arquivos públicos
Conclusão
A descoberta reforça que configurações inadequadas em ambientes de nuvem podem ter consequências catastróficas, levando a roubo de dados e ataques subsequentes, destacando a importância contínua de práticas robustas de segurança em cloud.