Cash News Logo

Hackerii pot abuza de rolul de Administrator ID Agent Entra pentru a deturna principii de serviciu - CyberSecurityNews

Tech & AI26 aprilie 2026, 08:05
Hackerii pot abuza de rolul de Administrator ID Agent Entra pentru a deturna principii de serviciu - CyberSecurityNews

Hackerii pot abuza de rolul de Administrator ID Agent Entra pentru a deturna principii de serviciu

De Abinaya 25 Aprilie 2026

O vulnerabilitate critică de depășire a domeniului de aplicare a fost identificată recent în Platforma de Identitate a Agentului Microsoft Entra. Noul rol introdus, Administrator ID Agent, permitea conturilor să deturneze principii de serviciu arbitrare și să escaladeze privilegii în întregul tenant. Microsoft a patch-uit complet acest comportament în toate mediile cloud începând cu aprilie 2026.

Cum se rupe granița permisiunilor

Platforma de Identitate a Agentului Microsoft este o funcție de previzualizare care oferă agenților de inteligență artificială identități folosind planuri, identități de agent și utilizatori de agent. Pentru a gestiona aceste entități non-umane, Microsoft a introdus rolul Administrator ID Agent. Conform documentației Microsoft, acest rol a fost strict limitat la gestionarea obiectelor legate doar de agent.

Cu toate acestea, deoarece identitățile agentului sunt construite pe primitive standard de aplicație și principiu de serviciu, a apărut un decalaj critic de definire a domeniului. Cercetătorii Silverfort au descoperit că acțiuni precum actualizarea proprietarilor identității agentului permiteau administratorilor să modifice proprietatea oricărui principiu de serviciu din tenant.

Un utilizator cu rolul Administrator ID Agent se putea atribui ca proprietar al unui principiu de serviciu complet neînrudit, cu privilegii ridicate. Odată ce proprietatea a fost stabilită, atacatorul putea genera noi credentiale și se putea autentifica ca aplicația vizată. Dacă principiul de serviciu compromis deținea roluri de director elevate sau permisiuni Graph API cu impact ridicat, această primitivă de preluare oferea o cale directă către compromiterea completă a mediului.

Atacatorii care valorifică această vulnerabilitate ar viza în mod natural cele mai puternice identități non-umane dintr-o rețea. Conform cercetărilor Silverfort, organizațiile ar trebui să identifice proactiv principiile de serviciu cu roluri de director la nivel de administrator și să le securizeze în mod corespunzător. Administratorii pot utiliza Azure CLI împreună cu jq pentru a interoga Microsoft Graph API pentru aceste configurații vulnerabile. Următorul script descoperă principiile de serviciu cu roluri de director privilegiate.

BASE="https://graph.microsoft.com" roles="$(az rest -m GET --url "${BASE}/beta/roleManagement/directory/roleDefinitions?\$filter=isPrivileged eq true&\$select=id,displayName" -o json)" u="${BASE}/beta/roleManagement/directory/roleAssignments?\$expand=principal(\$select=id,displayName)&\$top=999" { echo -e "SP_NAME\tSP_ID\tROLE" echo -e "--------\t------\t----" while :; do j="$(az rest -m GET --url "$u" -o json 2>/dev/null)" || break jq -r --argjson roles "$roles" ' ($roles.value | map(select(.displayName|test("Reader";"i")|not) | {key:.id, value:.displayName}) | from_entries) as $r | .value[] | select(.principal."@odata.type"=="#microsoft.graph.servicePrincipal") | select($r[.roleDefinitionId] != null) | [.principal.displayName, (.principal.id // .principalId), $r[.roleDefinitionId]] | @tsv ' <<<$j u="$(jq -r '.\"@odata.nextLink\"//empty' <<<$j)" [[ -z "$u" ]] && break done | sort -t$'\t' -k1,1 } | column -t -s $'\t'

Microsoft a recunoscut problema și a implementat o remediere care împiedică rolul Administrator ID Agent să gestioneze proprietarii principiilor de serviciu non-agent. Deși amenințarea imediată este rezolvată, riscul subiacent al abuzului de proprietate asupra principiilor de serviciu rămâne o cale de atac valoroasă. Echipele de securitate trebuie să monitorizeze activ jurnalele de audit pentru evenimente reușite care implică adăugarea de proprietari sau credentiale la principiile de serviciu. Deoarece mulți tenanți conțin cel puțin un principiu de serviciu privilegiat, tratarea acestor identități ca infrastructură critică este esențială pentru prevenirea viitoarelor atacuri de escaladare a privilegiilor.