Bezbednosni propusti u servisu su mogli da omoguće potpunu kontrolu nad korisničkim nalozima i sistemima.
Microsoft je nedavno zakrpio bezbednosne propuste u svom servisu za identitet i pristup, pod nazivom Entra ID (nekadašnji Azure Active Directory), koji su mogli da imaju katastrofalne posledice po korisnike i organizacije širom sveta.
Prema izveštaju istraživača Dirka-jan Moleme, otkrivene su dve ozbiljne ranjivosti koje su potencijalnim napadačima omogućavale da se lažno predstave kao bilo koji korisnik, uključujući i globalne administratore, u bilo kom Entra ID tenantu. Na taj način, zlonamerni akteri mogli su da dobiju potpuni pristup nalogu, zaobiđu višefaktorsku autentifikaciju i druge bezbednosne politike, a sve to bez ikakvog traga u logovima sistema.
Molema je propuste prijavio Microsoftu sredinom jula, nakon čega je kompanija reagovala brzo, pa već 17. jula objavljena je hitna zakrpa, dok su dodatne bezbednosne mere uvedene tokom avgusta. Do sada, prema navodima Microsofta, nema dokaza da je ranjivost iskorišćena u stvarnim napadima.
Ipak, stručnjaci upozoravaju da ovakvi propusti ukazuju na ozbiljan problem sa zastarelim servisima i API-jima koji ostaju aktivni iako se retko koriste. U ovom slučaju, kombinacija starih mehanizama “Actor Token” autentifikacije i zastarelog Azure AD Graph API-ja bila je dovoljna da otvori vrata za potencijalnu zloupotrebu.
Bezbednosna zajednica naglašava da je posebno zabrinjavajuće to što se ovakav napad ne bi beležio u logovima, što bi drastično otežalo otkrivanje i reagovanje. Zbog toga se preporučuje dodatna pažnja svim organizacijama koje se oslanjaju na Entra ID, uz redovne provere i praćenje Microsoftovih bezbednosnih ažuriranja.