歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Microsoft Entra ID重大漏洞曝光 駭客可劫持全球企業租戶
2025 / 09 / 22
編輯部
資安研究人員近日揭露Microsoft Entra ID(前身為Azure Active Directory)存在嚴重漏洞,攻擊者可利用此漏洞冒充任何企業租戶的全域管理員,獲得完整系統控制權。這個編號為CVE-2025-55241的漏洞已獲得CVSS 10.0滿分,突顯極端嚴重性。微軟已修補,且目前無證據顯示此漏洞遭到實際攻擊利用。
漏洞成因與攻擊機制
這個致命漏洞源於兩個舊有元件的結合:Access Control Service發行的未記錄「行為者權杖」(actor tokens),以及已棄用的Azure AD Graph API中的驗證缺陷。攻擊原理在於Azure AD Graph API未能適當驗證權杖的來源租戶,使得攻擊者可以跨租戶使用這些權杖。
發現此漏洞的資安研究員Dirk-jan Mollema來自攻擊性安全公司Outsider Security,他在研究混合Exchange設定時意外發現了這些行為者權杖。Mollema解釋,當Exchange代表用戶與其他服務通信時會請求這些權杖,而行為者權杖允許服務在與Exchange Online、SharePoint以及Azure AD Graph通信時冒充租戶中的其他用戶。
最令人擔憂的是,這些行為者權杖缺乏基本安全控制措施。它們並未經過簽名驗證,可用於冒充租戶中的任何用戶,有效期為24小時且無法在此期間內撤銷。更危險的是,這些權杖完全繞過條件式存取中配置的任何限制,且發行和使用過程都不會產生日誌記錄。
攻擊流程與潛在影響
攻擊者利用此漏洞的過程簡單但極具破壞性。攻擊者需要從自己控制的租戶生成行為者權杖,接著透過公開API根據域名找到目標環境的租戶ID,然後獲取目標租戶中有效用戶的netId。利用這些資訊,攻擊者可以製作冒充權杖,列出租戶中所有全域管理員及其netId,進而製作冒充全域管理員的權杖,最後透過Azure AD Graph API執行任何讀寫操作。
成功利用此漏洞的攻擊者將獲得目標組織Entra ID租戶的完整控制權,包括存取高度敏感的資料、用戶和群組詳細資訊、租戶設定、應用程式權限,以及同步到Entra ID的設備資訊和BitLocker金鑰。更嚴重的是,由於缺乏API層級的日誌記錄,這些惡意活動幾乎不會留下任何痕跡。
攻擊者冒充全域管理員後,可以註冊新帳戶、授予自己額外權限或竊取敏感資料,導致租戶完全淪陷。這種訪問權限也延伸到使用Entra ID進行身份驗證的任何服務,包括SharePoint Online和Exchange Online。Mollema指出,這還將提供對Azure中託管的任何資源的完整存取權限,因為這些資源從租戶層級進行控制,全域管理員可以在Azure訂閱上授予自己權限。
「高特權存取」的存在
微軟將這種跨租戶存取情況稱為「高特權存取」(HPA),定義為應用程式或服務在不提供任何用戶上下文證明的情況下獲得對客戶內容的廣泛存取權限,並可冒充其他用戶。Mollema強調,整個行為者權杖設計從一開始就不應該存在,因為它缺乏必要的安全控制措施。
研究發現,微軟內部依賴行為者權杖進行服務間通信,但公司計劃移除這些權杖。這些權杖的問題包括發行時不產生日誌、創建或使用時也不產生日誌、24小時有效期內無法撤銷、完全繞過條件式存取中配置的限制,以及只能依靠資源提供者的日誌來了解這些權杖是否在租戶中被使用。
修補時程與產業影響
Mollema於7月14日向微軟報告此問題,微軟在九天後確認問題已解決。9月4日,微軟正式發布CVE-2025-55241的修補程式,將它描述為Azure Entra中的關鍵特權提升漏洞。使用者應注意Azure AD Graph API已於2025年8月31日正式棄用和退役,微軟在2019年宣布棄用,並敦促用戶將應用程式遷移到Microsoft Graph。
雲端安全公司Mitiga表示,成功利用CVE-2025-55241可以繞過多因素驗證、條件式存取和日誌記錄,不會留下事件痕跡。Mitiga的Roei Sherman指出,攻擊者可以巧妙地製作這些權杖,使Entra ID誤以為他們是任何地方的任何人,漏洞產生的原因是舊有API未能驗證權杖的租戶來源。
雲端安全威脅持續升溫
這起事件是近期多起雲端安全事件的最新案例,突顯了雲端環境面臨的複雜威脅。最近幾週還發現了多項雲端相關漏洞和攻擊方法,包括Entra ID OAuth設定錯誤、Microsoft OneDrive商務版已知資料夾移動功能的濫用攻擊、Azure AD應用程式憑證洩露,以及針對AWS基礎設施的各種攻擊技術。
Binary Security的研究員先前也披露了Azure Resource Manager中的跨租戶存取問題,而Mollema此前還詳述了影響Exchange Server本地版本的高嚴重性安全漏洞。這些發現顯示,即使是雲端環境中常見的設定錯誤也可能對相關組織造成災難性後果,導致資料竊取和其他後續攻擊。
專家強調,雲端環境的安全威脅正在不斷演進,組織必須持續關注安全更新、定期檢視存取權限設定,並建立完善的監控機制來偵測異常活動。
高特權存取
HPA
行為者權杖
最新活動
2025.10.15
2025 金融資安發展論壇
2025.09.23
漢昕科技X線上資安黑白講【零信任資安防線|FortiSIEM×FortiDLP打造全方位監控與資料防護】2025/9/23開講!
2025.09.24
資安攻防演練
2025.09.24
產品資安論壇:共築產品資安責任鏈
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
2025.10.09
從駭客視角看社交工程:沒有演練,勒索病毒代價有多高?
2025.10.13
關鍵基礎設施-電力系統資安系列課程I(沙崙 X 成大太陽能系統)
2025.10.14
關鍵基礎設施-電力系統資安系列課程II(沙崙 X 成大饋線自動化系統)
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
OpenAI修復ChatGPT Deep Research重大漏洞 駭客可零點擊竊取敏感資料
Gartner:2025年末AI PC將在全球PC市場佔有超過三成
微軟聯手 Cloudflare 查封 338 網域 瓦解釣魚即服務集團「RaccoonO365」
駭客組織ShinyHunters宣稱藉Drift漏洞竊取15億筆Salesforce資料
SonicWall 遭暴力破解攻擊 防火牆組態檔案外洩 籲用戶立即重設憑證
資安人科技網
文章推薦
NPM平台遭供應鏈攻擊!趨勢科技提醒開發人員五大應對措施
歐洲多國機場遭駭客攻擊 報到系統全面癱瘓
【資安院25年8月份資安週報解析】元件漏洞與憑證問題占比逾8成,關鍵基礎設施安全風險高