В света на технологиите сигурността е от първостепенно значение, но понякога дори най-големите компании допускат грешки, които могат да имат сериозни последствия. Наскоро беше разкрита критична уязвимост в Microsoft Entra ID (преди известна като Azure Active Directory), която можеше да позволи на хакери да се представят за всеки потребител, включително за тези с най-високи нива на достъп, като глобални администратори. Тази уязвимост, обозначена като CVE-2025-55241, получи максимална оценка за тежест от 10.0 по скалата CVSS, което подчертава колко сериозна е била заплахата. За щастие, Microsoft вече е отстранила проблема на 17 юли 2025 г., без да е необходимо потребителите да предприемат допълнителни действия. Но какво точно се случи и защо тази уязвимост беше толкова опасна? Нека разгледаме по-подробно.
Какво представлява уязвимостта?
Уязвимостта беше открита от изследователя по сигурността Дирк-ян Молема на 14 юли 2025 г. Той установи, че проблемът засяга почти всички Entra ID системи по света, с изключение на някои национални облачни внедрявания. Проблемът идва от комбинацията на два елемента:
Тази комбинация позволяваше на злонамерени лица да използват токени от една Entra ID система, за да получат достъп до друга, без никакви ограничения. Това означава, че хакер може да създаде токен в своя собствена тестова среда и да го използва, за да се представи за глобален администратор в системата на друга компания – без да има предварителен достъп до нея.
Какво можеше да се случи?
Ако хакер успееше да използва тази уязвимост, последствията можеха да бъдат катастрофални. Представянето за глобален администратор дава почти неограничена власт в Entra ID системата. Хакерът можеше да:
Това, което прави ситуацията още по-опасна, е фактът, че тези действия можеха да останат незабелязани. Azure AD Graph API не записваше логове за тези операции, което означава, че хакерите можеха да действат без да оставят следи. Освен това уязвимостта позволяваше заобикаляне на многофакторна автентикация (MFA) и други защитни механизми като Conditional Access, което прави атаката още по-трудна за откриване.
Защо това е толкова важно?
Entra ID е гръбнакът на много облачни услуги на Microsoft. Тази система се използва от милиони компании по света за управление на достъпа до техните приложения, данни и ресурси. Ако някой успее да компрометира Entra ID, той може да получи контрол над всичко – от имейли и файлове в SharePoint до инфраструктурата в Azure. Например, глобален администратор може да променя настройки на абонаменти в Azure, да добавя нови приложения или да изтегля чувствителна информация, без никой да разбере.
Изследователят Roei Sherman от компанията за облачна сигурност Mitiga обяснява: „Хакерите можеха да създадат токени, които да заблудят Entra ID, че са легитимни потребители, независимо от компанията или ролята. Това беше възможно, защото старата система не проверяваше откъде идва токенът.“ Това означава, че дори обикновен потребител в тестова среда можеше да се представи за администратор в голяма корпорация.
Какво направи Microsoft?
Microsoft реагира бързо, след като уязвимостта беше докладвана. Проблемът беше отстранен на 17 юли 2025 г., а компанията отбеляза, че няма данни за реални атаки, използващи тази уязвимост. Освен това Azure AD Graph API, което беше в основата на проблема, официално беше спряно на 31 август 2025 г. Microsoft от години насърчава потребителите да преминат към по-новото Microsoft Graph API, като първото съобщение за спиране на старото API беше направено още през 2019 г.
Какво означава това за обикновения потребител?
Ако използвате услуги като Microsoft 365, SharePoint или Azure, вероятно вашата организация разчита на Entra ID за управление на достъпа. Тази уязвимост показва колко важна е сигурността в облачните технологии. Дори големи компании като Microsoft могат да имат пропуски, които застрашават данните на потребителите. За щастие, в този случай няма доказателства за злоупотреба, но ситуацията е сериозно предупреждение за всички нас.
За обикновения потребител това е напомняне да:
По-широкият контекст: Облачните заплахи нарастват
Тази уязвимост не е изолиран случай. През последните седмици бяха разкрити и други проблеми, свързани с облачните услуги. Например:
Тези примери показват, че дори малки грешки в конфигурацията могат да доведат до сериозни последствия. Облачните технологии предлагат огромни предимства, но с тях идват и нови рискове. Компаниите трябва да бъдат изключително внимателни при управлението на своите системи, а потребителите – да са наясно с потенциалните заплахи.
Заключение
Уязвимостта в Microsoft Entra ID е ярък пример за това колко сложни и свързани са съвременните технологии. Дори една малка грешка в остаряла система може да отвори вратата за сериозни атаки. За щастие, Microsoft реагира бързо, а липсата на доказателства за злоупотреба е добра новина. Въпреки това, този случай ни напомня, че сигурността в дигиталния свят никога не е гарантирана. Независимо дали сте обикновен потребител или ИТ администратор, важно е да бъдете бдителни и да следите за актуализации и нови заплахи. В крайна сметка, защитата на нашите данни зависи от всички нас.