Una defecto de energía de token crítico en Microsoft Entra ID (anteriormente Azure Active Directory) podría acaecer permitido a los atacantes hacerse acaecer por un agraciado, incluidos los administradores globales, en cualquier inquilino.
La vulnerabilidad, rastreada como CVE-2025-55241se ha asignado la puntuación CVSS máxima de 10.0. Microsoft lo ha descrito como una defecto de ascenso de privilegios en Azure Entra. No hay indicios de que el problema haya sido explotado en la naturaleza. El fabricante de Windows ha abordado a partir del 17 de julio de 2025, que no requiere ninguna bono del cliente.
El investigador de seguridad Dirk-Jan Mollema, quien descubrió e informó la deficiencia el 14 de julio, dijo que la deficiencia hizo posible comprometer a todos los inquilinos de Entra Id en el mundo, con la probable excepción de las implementaciones nacionales de la cirro.
El problema proviene de una combinación de dos componentes: el uso de tokens de actores de servicio a servicio (S2S) emitidos por el Servicio de control de paso (ACS) y una defecto desgraciado en el Legacy Azure AD Graph API (Graph.nindows.net) que no validó adecuadamente el inquilino de origen, que efectivamente permitió utilizar los tokens para el paso transversal.
Lo que hace que esto sea sobresaliente es que los tokens están sujetos a las políticas de paso condicional de Microsoft, lo que permite a un mal actor con paso a la API gráfica para realizar modificaciones no autorizadas. Para empeorar las cosas, la error de registro de nivel de API para la API de gráficos significaba que podría explotarse para entrar a la información del agraciado almacenada en ID de ID, detalles de género y roles, configuraciones de inquilinos, permisos de aplicación e información del dispositivo y claves de bitlocker sincronizadas a ID de Entra sin dejar ningún pista.
Una suplantación del administrador mundial podría permitir que un atacante cree nuevas cuentas, se otorgue permisos adicionales o exfiltrate datos confidenciales, lo que resulta en un compromiso de inquilino completo con el paso a cualquier servicio que utilice la ID de Entrra para la autenticación, como SharePoint Online e Exchange Online.
“Igualmente proporcionaría paso completo a cualquier memorial alojado en Azure, ya que estos capital se controlan desde el nivel de los inquilinos y los administradores globales pueden otorgarse derechos sobre las suscripciones de Azure”, señaló Mollema.
Microsoft ha caracterizado tales instancias de paso a los inquilinos cruzados como un caso de “paso de parada privilegio” (HPA) que “ocurre cuando una aplicación o servicio obtiene un amplio paso al contenido del cliente, lo que le permite hacerse acaecer por otros usuarios sin proporcionar ninguna prueba de contexto del agraciado”.
Vale la pena señalar que la API de Azure AD Graph se ha desaprobado oficialmente y retiró a partir del 31 de agosto de 2025, con el cíclope tecnológico instando a los usuarios a portar sus aplicaciones a Microsoft Graph. El anuncio original de la deprecación se realizó en 2019.
“Las aplicaciones que se configuraron para el paso extendido que aún dependen de las API de Azure AD Graph no podrán continuar usando estas API a partir de principios de septiembre de 2025”, señaló Microsoft a fines de junio de 2025.
La compañía de seguridad en la cirro Mitiga dijo que una explotación exitosa de CVE-2025-55241 puede eliminar la autenticación multifactor (MFA), el paso condicional y la tala, sin dejar el pista del incidente.
“Los atacantes podrían elaborar estas fichas (actores) de guisa que engañara a Entra Id para que pensara que eran cualquiera, en cualquier zona”, dijo Roei Sherman de Mitiga. “La vulnerabilidad surgió porque la API heredada no pudo validar la fuente del inquilino del token”.
“Esto significaba que un atacante podía obtener un token actor del entorno de prueba no privilegiado y luego usarlo para hacerse acaecer por un administrador mundial en el inquilino de cualquier otra compañía. El atacante no necesitaba ningún paso preexistente a la estructura objetivo”.
Anteriormente, Mollema todavía detallaba una defecto de seguridad de suscripción severidad que afecta las versiones locales de Exchange Server (CVE-2025-53786, puntaje CVSS: 8.0) que podría permitir que un atacante obtenga privilegios elevados bajo ciertas condiciones. Otra investigación encontró que las configuraciones erróneas del certificado de Intune (como los identificadores falsificables) pueden ser abusados de los usuarios regulares para realizar un ataque ESC1 dirigido a entornos de activo directorio.
El exposición se produce semanas a posteriori de que Hoakon Holm Gulbrandsrud de Binary Security reveló que la instancia de API Manager (APIM) compartida utilizada para simplificar los conectores de software como servicio (SaaS) se puede invocar directamente desde el Azure Resource Manager para obtener el paso al inquilino cruzado.
“Las conexiones API permiten a cualquiera comprometer completamente cualquier otra conexión en todo el mundo, dando paso completo al backend conectado”, dijo Gulbrandsrud. “Esto incluye un compromiso de inquilino cruzado de bóvedas esencia y bases de datos SQL de Azure, así como cualquier otro servicio conectado externamente, como JIRA o Salesforce”.
Igualmente sigue el descubrimiento de varios defectos relacionados con la cirro y métodos de ataque en las últimas semanas –
- Una configuración errónea de Entra Id Oauth que otorgó paso no competente al rescate de Ingenieric Hub de Microsoft incluso con una cuenta personal de Microsoft, exponiendo 22 servicios internos y datos asociados.
- Un ataque que explota la función Microsoft OneDrive para negocios conocidos de la carpeta (KFM), lo que permite a un mal actor que compromete a un agraciado de Microsoft 365 con sincronización OneDrive para obtener paso a sus aplicaciones y archivos sincronizados a SharePoint en itinerario.
- La filtración de credenciales de aplicación de anuncios de Azure en un archivo de configuración de aplicaciones de paso sabido (AppSettings.json) que podría haberse explotado para autenticarse directamente contra los puntos finales OAuth 2.0 de Microsoft y exfiltrar datos confidenciales, implementar aplicaciones maliciosas o privilegios de escalas.
- A phishing attack containing a link to a rogue OAuth application registered in Microsoft Azure that tricked a user into granting it permissions to extract Amazon Web Services (AWS) access keys for a sandbox environment within the compromised mailbox, allowing unknown actors to enumerate AWS permissions and exploit a trust relationship between the sandbox and production environments to elevate privileges, gain complete control over the organization’s AWS infrastructure, and Exfiltrar datos confidenciales.
- Un ataque que implica explotar las vulnerabilidades de falsificación del banda del servidor (SSRF) en aplicaciones web para mandar solicitudes al servicio de metadatos de AWS EC2 con el objetivo de entrar al servicio de metadatos de instancia (IMD) para comprometer los capital en la cirro recuperando las credenciales de seguridad temporales asignadas al rol de IAM de instancia.
- Un problema ahora parecido en la aparejo de asesor de confianza de AWS que podría explotarse para ver las verificaciones de seguridad S3 al ajuste de ciertas políticas de cubos de almacenamiento, lo que hace que la aparejo reportara incorrectamente los cubos S3 expuestos públicamente como seguras, dejando así los datos confidenciales expuestos a la exfiltración de datos y las infracciones de datos.
- Un código de técnica AWSDOOR que modifica las configuraciones de IAM relacionadas con las políticas de rol y confianza de AWS para configurar la persistencia en entornos de AWS.
Los resultados muestran que incluso las configuraciones erróneas demasiado comunes en entornos en la cirro pueden tener consecuencias desastrosas para las organizaciones involucradas, lo que lleva al robo de datos y otros ataques de seguimiento.
“Las técnicas como la inyección de paso a AccessKey, el trasero de la política de confianza y el uso de políticas de notación permiten a los atacantes persistir sin desplegar malware o desencadenar alarmas”, dijeron los investigadores de RiskInsight Yoann Dequeker y Arnaud Petitcol en un crónica publicado la semana pasada.
“Más allá de IAM, los atacantes pueden explotar los capital de AWS ellos mismos, como las funciones de Lambda y las instancias de EC2, para permanecer el paso. Desactivar CloudTrail, modificar selectores de eventos, implementar políticas de ciclo de vida para la deleción S3 S3, o separar las cuentas de las organizaciones de AWS son todas las técnicas que reducen la supervisión y el compromiso a derrochador plazo o la destrucción de silencio”.