差点全盘皆输:研究员揭露可劫持几乎所有 Azure 账户的 Entra ID 漏洞

一家荷兰网络安全公司研究员Dirk-jan Mollema在准备黑帽大会演讲时,意外发现微软Entra ID(原Azure Active Directory)存在两处可串联利用的高危缺陷:遗留Access Control Service签发的ActorToken具备特殊系统属性,叠加旧版AzureADGraph接口对租户来源校验不严,攻击者可借此绕过常规访问控制,直接把自己提权为任意租户的全局管理员,进而新增管理员、改配置、访问Exchange、SharePoint与Azure订阅等核心资源。研究员已于(当地时间)7月14日向微软安全响应中心上报,微软同日启动调查并在(当地时间)7月17日至23日完成全球修复,8月追加加固措施,9月4日发布CVE;微软称未发现被利用迹象,并将相关遗留路径纳入“Secure Future Initiative”退役与加固进程。业内人士指出,该链式漏洞的潜在危害不亚于2023年“Storm-0558”事件,所幸此次在公开前即被快速封堵;企业侧应尽快淘汰旧接口与协议、最小化权限并强化对异常令牌与跨租户访问的监测,以降低由遗留组件引发的系统性风险。
支持率>70%