Des vulnérabilités de sécurité majeures au sein de Microsoft Entra ID (ancien nom de Azure AD) sont dévoilées par l’équipe de recherche en sécurité de Semperis. Ces découvertes révèlent la possibilité d’effectuer des actions au-delà des contrôles d’autorisation attendus dans l’environnement Microsoft.
Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils
Top 3 des enseignements à retenir
Service d’enregistrement des appareils
Cette vulnérabilité permettait d’ajouter ou retirer des utilisateurs de rôles privilégiés, y compris le rôle d’Administrateur Global. Cette faille aurait pu faciliter une escalade de privilèges non autorisée et la persistance dans les locataires affectés. Le Microsoft Security Response Center (MSRC) a classé cette vulnérabilité comme étant d’importance critique, impliquant une élévation de privilèges dans Entra ID.
Viva Engage (Yammer)
C’est la possibilité de supprimer définitivement des utilisateurs, y compris des utilisateurs privilégiés tels que les Administrateurs Globaux. Le MSRC a classé cette vulnérabilité dans la catégorie de gravité moyenne.
Risques de mouvements latéraux
Un attaquant exploitant ces vulnérabilités pourrait se déplacer latéralement à travers Microsoft 365, Azure, et toute application SaaS connectée, augmentant considérablement le risque pour les environnements d’entreprise.
Entra ID, plateforme d’identité et moteur d’autorisation des environnements Microsoft 365 et Azure
Si les clients de Microsoft 365 et Azure connaissent les systèmes et services avec lesquels ils interagissent, tels que Microsoft Teams, SharePoint Online et Exchange Online « Ce que vous ne connaissez peut-être pas, ce sont les centaines d’applications Microsoft qui maintiennent votre environnement Microsoft en fonctionnement. Entra ID est la plateforme d’identité et le moteur d’autorisation de tous les environnements Microsoft 365 et Azure, permettant à ces applications Microsoft d’interagir et de fonctionner ensemble » précise Eric Woodruff, chercheur principal en sécurité chez Semperis. « Grâce à nos recherches, nous avons découvert que certains principaux de services d’applications Microsoft étaient autorisés à effectuer certaines actions qui n’étaient pas définies dans la liste des autorisations accordées. C’est-à-dire que nous pouvions réaliser certaines actions privilégiées alors même que nous ne semblions pas avoir l’autorisation de le faire. »
Semperis conseille d’examiner les environnements Microsoft et les journaux d’audit SIEM pour détecter d’éventuels signes d’abus.
Semperis a travaillé en écollaboration avec le Microsoft Security Response Center pour résoudre ces vulnérabilités. Depuis, Microsoft a mis en place des contrôles supplémentaires pour prévenir toute exploitation future.
Téléchargez cette ressource
Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.