Критична уязвимост в Microsoft Entra ID — какво означава и как да се защитим

В света на технологиите сигурността е от първостепенно значение, но понякога дори най-големите компании допускат грешки, които могат да имат сериозни последствия. Наскоро беше разкрита критична уязвимост в Microsoft Entra ID (преди известна като Azure Active Directory), която можеше да позволи на хакери да се представят за всеки потребител, включително за тези с най-високи нива на достъп, като глобални администратори. Тази уязвимост, обозначена като CVE-2025-55241, получи максимална оценка за тежест от 10.0 по скалата CVSS, което подчертава колко сериозна е била заплахата. За щастие, Microsoft вече е отстранила проблема на 17 юли 2025 г., без да е необходимо потребителите да предприемат допълнителни действия. Но какво точно се случи и защо тази уязвимост беше толкова опасна? Нека разгледаме по-подробно.

Какво представлява уязвимостта?

Уязвимостта беше открита от изследователя по сигурността Дирк-ян Молема на 14 юли 2025 г. Той установи, че проблемът засяга почти всички Entra ID системи по света, с изключение на някои национални облачни внедрявания. Проблемът идва от комбинацията на два елемента:

  • Токени за достъп (S2S actor tokens), издавани от Access Control Service (ACS).
  • Сериозна грешка в остарялото API на Azure AD Graph (graph.windows.net), което не проверяваше правилно източника на тези токени.

Тази комбинация позволяваше на злонамерени лица да използват токени от една Entra ID система, за да получат достъп до друга, без никакви ограничения. Това означава, че хакер може да създаде токен в своя собствена тестова среда и да го използва, за да се представи за глобален администратор в системата на друга компания – без да има предварителен достъп до нея.

Какво можеше да се случи?

Ако хакер успееше да използва тази уязвимост, последствията можеха да бъдат катастрофални. Представянето за глобален администратор дава почти неограничена власт в Entra ID системата. Хакерът можеше да:

  • Създава нови акаунти и да си предоставя допълнителни права.
  • Извлича чувствителна информация, като данни за потребители, групи, настройки на системата или дори ключове за криптиране (BitLocker), синхронизирани с Entra ID.
  • Получи достъп до други услуги, които използват Entra ID за удостоверяване, като SharePoint Online, Exchange Online или всякакви ресурси, хоствани в Azure.

Това, което прави ситуацията още по-опасна, е фактът, че тези действия можеха да останат незабелязани. Azure AD Graph API не записваше логове за тези операции, което означава, че хакерите можеха да действат без да оставят следи. Освен това уязвимостта позволяваше заобикаляне на многофакторна автентикация (MFA) и други защитни механизми като Conditional Access, което прави атаката още по-трудна за откриване.

Защо това е толкова важно?

Entra ID е гръбнакът на много облачни услуги на Microsoft. Тази система се използва от милиони компании по света за управление на достъпа до техните приложения, данни и ресурси. Ако някой успее да компрометира Entra ID, той може да получи контрол над всичко – от имейли и файлове в SharePoint до инфраструктурата в Azure. Например, глобален администратор може да променя настройки на абонаменти в Azure, да добавя нови приложения или да изтегля чувствителна информация, без никой да разбере.

Изследователят Roei Sherman от компанията за облачна сигурност Mitiga обяснява: „Хакерите можеха да създадат токени, които да заблудят Entra ID, че са легитимни потребители, независимо от компанията или ролята. Това беше възможно, защото старата система не проверяваше откъде идва токенът.“ Това означава, че дори обикновен потребител в тестова среда можеше да се представи за администратор в голяма корпорация.

Какво направи Microsoft?

Microsoft реагира бързо, след като уязвимостта беше докладвана. Проблемът беше отстранен на 17 юли 2025 г., а компанията отбеляза, че няма данни за реални атаки, използващи тази уязвимост. Освен това Azure AD Graph API, което беше в основата на проблема, официално беше спряно на 31 август 2025 г. Microsoft от години насърчава потребителите да преминат към по-новото Microsoft Graph API, като първото съобщение за спиране на старото API беше направено още през 2019 г.

Какво означава това за обикновения потребител?

Ако използвате услуги като Microsoft 365, SharePoint или Azure, вероятно вашата организация разчита на Entra ID за управление на достъпа. Тази уязвимост показва колко важна е сигурността в облачните технологии. Дори големи компании като Microsoft могат да имат пропуски, които застрашават данните на потребителите. За щастие, в този случай няма доказателства за злоупотреба, но ситуацията е сериозно предупреждение за всички нас.

За обикновения потребител това е напомняне да:

  • Проверява редовно настройките за сигурност на своите акаунти.
  • Използва многофакторна автентикация, където е възможно.
  • Бъде внимателен към подозрителни имейли или връзки, които могат да бъдат част от фишинг атаки, насочени към облачни услуги.

По-широкият контекст: Облачните заплахи нарастват

Тази уязвимост не е изолиран случай. През последните седмици бяха разкрити и други проблеми, свързани с облачните услуги. Например:

  • Грешка в Microsoft OneDrive, която позволяваше на хакери да получат достъп до файлове, синхронизирани с SharePoint.
  • Фишинг атака, използваща фалшиво OAuth приложение в Azure, за да открадне ключове за достъп до AWS среди.
  • Проблеми в AWS, които позволяваха заобикаляне на проверките за сигурност на S3 buckets, излагайки чувствителни данни.

Тези примери показват, че дори малки грешки в конфигурацията могат да доведат до сериозни последствия. Облачните технологии предлагат огромни предимства, но с тях идват и нови рискове. Компаниите трябва да бъдат изключително внимателни при управлението на своите системи, а потребителите – да са наясно с потенциалните заплахи.

Заключение

Уязвимостта в Microsoft Entra ID е ярък пример за това колко сложни и свързани са съвременните технологии. Дори една малка грешка в остаряла система може да отвори вратата за сериозни атаки. За щастие, Microsoft реагира бързо, а липсата на доказателства за злоупотреба е добра новина. Въпреки това, този случай ни напомня, че сигурността в дигиталния свят никога не е гарантирана. Независимо дали сте обикновен потребител или ИТ администратор, важно е да бъдете бдителни и да следите за актуализации и нови заплахи. В крайна сметка, защитата на нашите данни зависи от всички нас.

Тагове:

#Microsoft 365 | #Идентификационни Данни | #Корпоративна Сигурност | #Критична Инфраструктура | #Облачни Услуги | #Уязвимости |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...