Des vulnérabilités de sécurité majeures au sein de Microsoft Entra ID (ancien nom de Azure AD) sont dévoilées par l’équipe de recherche en sécurité de Semperis. Ces découvertes révèlent la possibilité d’effectuer des actions au-delà des contrôles d’autorisation attendus dans l’environnement Microsoft.
Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils
Top 3 des enseignements à retenir
Service d’enregistrement des appareils
Cette vulnérabilité permettait d’ajouter ou retirer des utilisateurs de rôles privilégiés, y compris le rôle d’Administrateur Global. Cette faille aurait pu faciliter une escalade de privilèges non autorisée et la persistance dans les locataires affectés. Le Microsoft Security Response Center (MSRC) a classé cette vulnérabilité comme étant d’importance critique, impliquant une élévation de privilèges dans Entra ID.
Viva Engage (Yammer)
C’est la possibilité de supprimer définitivement des utilisateurs, y compris des utilisateurs privilégiés tels que les Administrateurs Globaux. Le MSRC a classé cette vulnérabilité dans la catégorie de gravité moyenne.
Risques de mouvements latéraux
Un attaquant exploitant ces vulnérabilités pourrait se déplacer latéralement à travers Microsoft 365, Azure, et toute application SaaS connectée, augmentant considérablement le risque pour les environnements d’entreprise.
Entra ID, plateforme d’identité et moteur d’autorisation des environnements Microsoft 365 et Azure
Si les clients de Microsoft 365 et Azure connaissent les systèmes et services avec lesquels ils interagissent, tels que Microsoft Teams, SharePoint Online et Exchange Online « Ce que vous ne connaissez peut-être pas, ce sont les centaines d’applications Microsoft qui maintiennent votre environnement Microsoft en fonctionnement. Entra ID est la plateforme d’identité et le moteur d’autorisation de tous les environnements Microsoft 365 et Azure, permettant à ces applications Microsoft d’interagir et de fonctionner ensemble » précise Eric Woodruff, chercheur principal en sécurité chez Semperis. « Grâce à nos recherches, nous avons découvert que certains principaux de services d’applications Microsoft étaient autorisés à effectuer certaines actions qui n’étaient pas définies dans la liste des autorisations accordées. C’est-à-dire que nous pouvions réaliser certaines actions privilégiées alors même que nous ne semblions pas avoir l’autorisation de le faire. »
Semperis conseille d’examiner les environnements Microsoft et les journaux d’audit SIEM pour détecter d’éventuels signes d’abus.
Semperis a travaillé en écollaboration avec le Microsoft Security Response Center pour résoudre ces vulnérabilités. Depuis, Microsoft a mis en place des contrôles supplémentaires pour prévenir toute exploitation future.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
- À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant
- NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud
- Nouvelle vague d’attaques sur les sites de réservation
- En quête d’un juste équilibre entre sécurité et expérience utilisateur