Исследователь безопасности Дирк-ян Моллема из голландской Outsider Security обнаружил две серьёзные уязвимости в платформе Microsoft Entra ID (ранее Azure Active Directory), которые могли предоставить злоумышленнику права глобального администратора во всех каталогах Azure по всему миру.
Entra ID - это система, управляющая идентификацией пользователей, правами доступа, приложениями и подписками в облачной экосистеме Microsoft. По словам автора исследования, уязвимости позволяли сгенерировать так называемые «actor tokens» и использовать их через устаревший интерфейс Azure AD Graph, что давало возможность подставлять себя вместо кого угодно в чужом каталоге, добавлять пользователей и администраторов, менять настройки и управлять учётными записями.
Моллема сообщил об эксплойтах в Центр реагирования безопасности Microsoft (MSRC) 14 июля. Microsoft оперативно отреагировала: исправление было выпущено 17 июля, а полностью устранено - к 23 июля. Дополнительные меры безопасности внедрили в августе. В начале сентября уязвимостями присвоили код CVE.
Компания отметила, что пока не обнаружила свидетельств использования этих брешей злоумышленниками. Однако специалисты предупреждают: последствия могли быть разрушительными, если бы уязвимости использовались на практике.
Факторы, способствовавшие возникновению проблемы, это наличие устаревших компонентов: Azure AD Graph, который сейчас постепенно вытесняется новым Microsoft Graph, и механизм, отвечающий за выпуск actor tokens через Access Control Service.