Скам и безопасность Институциональное принятие

Получение прав Global Admin в каждом аккаунте Entra ID: подробный разбор уязвимости и её последствий

Скам и безопасность Институциональное принятие
Obtaining Global Admin in Every Entra ID Tenant

Подробный анализ критической уязвимости Entra ID, позволявшей злоумышленникам получить права Global Admin в любом аккаунте. Описание механизма атаки, технических деталей, практического риска и мер защиты.

Entra ID сегодня является ключевой службой управления идентификацией и доступом в экосистеме Microsoft, обеспечивая аутентификацию и авторизацию для целого ряда сервисов, таких как Microsoft 365 и Azure. Однако недавние исследования выявили серьезную уязвимость, которая могла позволить злоумышленникам получить полный контроль над любым аккаунтом Entra ID, минуя обычные механизмы защиты, включая политики Conditional Access. Эта уязвимость была связана с особенностями работы так называемых Actor tokens - неподписанных токенов имитации, которые Microsoft использует для внутреннего взаимодействия своих сервисов. Разберем, как именно функционировали эти токены, почему они представляли угрозу, и какие последствия могла иметь эксплуатация данной уязвимости. Actor tokens - это уникальный тип токенов, выпускаемых службой Access Control Service Microsoft, предназначенный для реализации механизмов service-to-service (S2S) коммуникаций.

Фактически эти токены позволяют одному сервису действовать от имени пользователя в другом сервисе, например, когда Exchange Online взаимодействует с SharePoint или Azure AD Graph API. При этом токены имеют особенность: они не подписаны криптографически, что означает возможность их подделки и использования для имитации любого пользователя в пределах заданного ресурса на срок 24 часа после выпуска. Главным пробелом в безопасности было то, что Azure AD Graph API, используя этот тип токенов, недостаточно надёжно проверял принадлежность запрашиваемого токена к конкретному тенанту. В результате злоумышленник, имея Actor токен из одного тенанта, мог изменять в нём идентификаторы и использовать его для доступа к любому другому тенанту, где адресовал запрос. Даже если учетная запись пользователя в целевом тенанте вообще не связана напрямую с исходным тенантом.

Это открывало путь к проникновению в случайный клиентский аккаунт просто зная его tenant ID и netId пользователя внутренне идентифицированного в данном аккаунте. Особенность netId в том, что это уникальный идентификатор, отвечающий за связи пользователя через несколько тенантов и гостевых аккаунтов. Через механизмы B2B доверия злоумышленники могли получить netId гостевого пользователя в целевом аккаунте, а затем, используя поддельный Actor токен с этим netId, переходить в учетную запись жертвы в её домашнем тенанте. Таким образом возможна многократная масштабируемая атака с использованием цепочек доверия между арендаторами. Важно отметить, что при запросах через Azure AD Graph API фактически отсутствует логирование выдачи и использования таких токенов, что делает обнаружение атак крайне сложным.

 

Только совершение модификаций - например, создание новых пользователей с правами Global Admin - вызывает аудит в логах, но и тогда инициатором действия отображается GUI/название официального приложения, из-за чего кажется, что действия выполнил легитимный администратор. Практические последствия эксплуатации уязвимости крайне серьезны. Злоумышленник способен не только читать любые данные пользователя, включая персональную информацию, группу и роли, настройки безопасности, Политики Conditional Access, устройства и даже BitLocker ключи, но и в полном объеме управлять тенантом, создавать новых пользователей, назначать права, добавлять сервисные учетные записи с нужными разрешениями. Это даёт ему полный контроль над Microsoft 365, Azure, SharePoint и Exchange Online данного клиента. Данной угрозой был подвержен практически каждый публичный тенант Entra ID, кроме, возможно, изолированных национальных облаков с собственными ключами подписи токенов.

 

Уязвимость была оперативно выявлена исследователем в июле 2025 года и сразу же передана в Microsoft Security Response Center (MSRC). Уже через несколько дней Microsoft завершила исправление на уровне Azure AD Graph API и ввела дополнительные ограничения, запрещающие выдачу Actor токенов с использованием сервисных учетных данных для этой API. В сентябре 2025 был опубликован CVE-2025-55241 - официальная идентификация данной уязвимости. Исправление уязвимости значительно повысило безопасность Entra ID, однако опыт показывает, что проектирование систем с учетом принципов безопасности должно предусматривать не просто контроль доступа, но и наличие адекватного логирования, возможности отзыва токенов, криптографическую защиту подписи, а также обоснованное управление доверием между сервисами и тенантами. В случае Actor токенов все эти элементы отсутствовали, что создало широкую поверхность для атак.

 

Обнаружение подобных попыток злоупотребления в дальнейшем возможно с помощью специальных KQL-запросов, учитывающих особенности логов, когда инициатором действия определяется и имя пользователя, и имя используемого приложения (например, Exchange). Это дает возможность выявить аномалии, вызывающие подозрения, и оперативно отреагировать. Рассматриваемая уязвимость стала знаковым примером того, как сложные внутренние механизмы аутентификации и взаимодействия сервисов могут привести к масштабным рискам, если в них не заложены необходимые меры безопасности. Важно, чтобы администраторы Entra ID регулярно следили за обновлениями безопасности, применяли лучшие практики в области прав доступа и аудита, а также использовали актуальные механизмы защиты облачной инфраструктуры. Заключая, можно сказать, что выявленная возможность получить права Global Admin в любом тенанте Entra ID через подделку Actor токенов представляла исключительную угрозу безопасности облачных сред Microsoft.

Быстрая реакция Microsoft и публикация рекомендаций позволили минимизировать потенциальные инциденты. Тем не менее, этот кейс служит ценным уроком для специалистов в области безопасности, подчеркивая необходимость постоянного анализа встроенных в платформы сервисов и готовности к быстрому реагированию в условиях постоянного усложнения угроз. Понимание механизма атаки на базе Actor токенов и способов обхода проверок идентичности дает глубокое представление о внутреннем устройстве Entra ID и необходимости критического взгляда на протоколы взаимодействия внутри экосистемы Microsoft. Дополнительно, концепция утечки идентификаторов netId через B2B гостевые учетные записи демонстрирует, что архитектурные решения в области доверия играют ключевую роль в обеспечении безопасности и требуют регулярного пересмотра. Для администраторов Entra ID рекомендуется уделять особое внимание управлению гостевыми пользователями, контролю сетевого доступа, а также интеграции современных средств мониторинга и анализа логов, что позволит обнаруживать даже необычные сценарии использования сервисов.

Постоянное обучение и осведомленность об уязвимостях подобного масштаба поможет своевременно выявлять и реагировать на угрозы, сохраняя безопасность и целостность облачной инфраструктуры организации. .

Автоматическая торговля на криптовалютных биржах

Далее
Discrete Mathematics Without Formulas – Lectures Without a Board
Вторник, 13 Январь 2026 Дискретная математика без формул: новый взгляд на лекции без доски

Погружение в мир дискретной математики с необычной точки зрения, где акцент делается не на формулах, а на понятиях и идеях. Обсуждение уникального подхода к изучению математики, который делает обучение доступным и вдохновляющим для студентов и преподавателей.

Waymo to offer autonomous rides in Nashville on Lyft ride-hailing network
Вторник, 13 Январь 2026 Waymo и Lyft запускают сервис беспилотных такси в Нэшвилле: революция в городской мобильности

Waymo совместно с Lyft открывает новый этап развития автономных перевозок, запуская сервис беспилотных такси в Нэшвилле. Это сотрудничество меняет стандарты обслуживания, снижает затраты и вводит инновации в транспортный сектор города.

Return on investment for Copilot? Microsoft has work to do
Вторник, 13 Январь 2026 Возврат инвестиций в Microsoft Copilot: почему компании еще не готовы к полному использованию потенциала AI-помощника

Обзор текущей ситуации с внедрением Microsoft Copilot в бизнес-среду и анализ проблем, связанных с доказательством реальной отдачи от инвестиций в AI-технологии. Почему несмотря на рост популярности, многие предприятия все еще не уверены в эффективности Copilot и как Microsoft планирует изменить ситуацию.

Hey Siri. Block Reddit
Вторник, 13 Январь 2026 Как с помощью Homebridge и NextDNS заблокировать Reddit голосом через Siri

Подробное руководство по интеграции NextDNS с Homebridge для управления блокировкой Reddit с помощью голосовых команд Siri и приложений Apple Home. Практические советы для повышения продуктивности и контроля доступа к интернет-ресурсам.

A Software Engineer's Guide to Observability: Part 1 – Logging
Вторник, 13 Январь 2026 Путеводитель инженера-программиста по наблюдаемости: Логирование как основа контроля и диагностики систем

Подробное руководство по логированию в современных распределённых системах с акцентом на практические советы и новейшие подходы, включая структурированные логи, корреляционные идентификаторы и использование искусственного интеллекта для анализа данных. .

Is GitHub Actions suitable for running benchmarks?
Вторник, 13 Январь 2026 GitHub Actions для запуска бенчмарков: возможно ли добиться точных и надёжных результатов?

Разбор возможностей и ограничений GitHub Actions для запуска производительных бенчмарков с акцентом на методы повышения точности, сокращение времени выполнения и использование сравнительного анализа для выявления регрессий. .

Lyft and Waymo Launch Partnership in Nashville
Вторник, 13 Январь 2026 Партнерство Lyft и Waymo: революция автономного транспорта в Нэшвилле в 2026 году

Сотрудничество Lyft и Waymo выводит рынок автономных перевозок на новый уровень, расширяя доступ к полностью автономным транспортным средствам в Нэшвилле. Узнайте о преимуществах новой технологии, управлении автопарком, ожидаемых изменениях в городской мобильности и перспективах рынка в условиях развития инноваций.