| 漏洞概述 2025年最重大的漏洞安全发现之一,研究员Dirk-jan Mollema披露了Microsoft Entra ID(原Azure AD)中一个可能让攻击者入侵全球几乎所有租户的或危户漏洞 。该漏洞被追踪为(CVE-2025-55241),及全CVSS评分达10分 ,有租源于不安全的漏洞"Actor tokens"和传统Azure AD Graph API的验证缺陷 。
该漏洞包含两个关键要素 : 未记录的免费模板或危户模拟令牌 :微软用于后端服务间认证的"Actor tokens"缺乏文档记录关键验证缺陷:Azure AD Graph API未能执行租户边界验证Mollema表示:"使用我在实验租户中申请的令牌,可以模拟任何其他租户中的及全用户身份,包括全局管理员。有租"由于Actor tokens会绕过条件访问策略 ,漏洞管理员实际上无法通过配置阻止此类攻击 。或危户 技术细节Actor tokens是服务器租用及全由微软访问控制服务颁发的特殊JSON Web Tokens(JWTs) ,本用于Exchange Online或SharePoint等服务模拟用户 。有租但Mollema指出:"一旦Exchange获得Actor token,漏洞就能在24小时内使用该令牌模拟目标服务中的或危户任何用户。" 这些令牌存在严重安全缺失 : 签发和使用时无日志记录24小时有效期内无法撤销完全绕过条件访问控制Mollema直言:"这种Actor token设计本就不该存在,及全它几乎缺乏所有应有的安全控制 。模板下载" 攻击路径漏洞的第二部分是Azure AD Graph未验证租户ID。通过修改模拟令牌中的租户ID,攻击者可查询其他租户数据 。Mollema证实 :"只要知道目标租户ID(公开信息)和用户netId ,就能访问其他租户数据。" 攻击者可逐步升级权限 : 模拟普通用户枚举信息识别全局管理员并伪造其令牌实现完全租户接管,源码下载获取Microsoft 365和Azure资源访问权更严重的是 ,这类攻击几乎不留痕迹 。Mollema强调 :"这些操作不会在受害租户中生成任何日志 。" 潜在影响用户netId值采用可暴力破解的递增模式,攻击者几分钟内即可猜出有效ID 。Mollema还证实 ,高防服务器攻击者可滥用B2B信任关系 ,通过访客账户在租户间横向移动:"使用单个Actor token,几分钟内就能收集到危及全球多数租户所需的信息 。" 微软安全响应中心(MSRC)收到报告后迅速响应,数日内完成修复 ,阻止了向Azure AD Graph请求Actor tokens的行为 ,并发布(CVE-2025-55241)。建站模板 |
数据中心在冷却、成本和二氧化碳减排方面均未达到目标备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码深度研究 | 如何利用可信数据空间赋能企业数据流通安全戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArkW7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)云服务器亿华云企业服务器香港物理机网站建设源码库b2b信息平台