Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft Patch Essential Enlaid Fault permite el problema del administrador global para inquilinos a los administradores globales enteros
Identidad

Microsoft Patch Essential Enlaid Fault permite el problema del administrador global para inquilinos a los administradores globales enteros

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 22, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Una falla de validación de token crítico en Microsoft Entra ID (anteriormente Azure Active Directory) podría haber permitido que un atacante tenga usuarios, incluidos los administradores globales, se haga pasar por un inquilino.

A la vulnerabilidad rastreada como CVE-2025-55241 se le ha asignado una puntuación CVSS máxima de 10.0. Microsoft lo describe como una falla en la escalada de privilegios de Azure Entra. No hay indicios de que este problema haya sido explotado en la naturaleza. A partir del 17 de julio de 2025, un fabricante de Windows lo maneja y no requiere la acción del cliente.

Un investigador de seguridad de Dirk-Jan Molema, que descubrió e informó las deficiencias el 14 de julio, dijo que las deficiencias les permitieron comprometerse a todos los inquilinos de Entra Id en todo el mundo, a excepción de las implementaciones de la nube en todo el país.

El problema proviene de la combinación de dos componentes: el uso de tokens de actores para servicios (S2) emitidos por Access Control Services (ACS) y el uso de fallas fatales en la API Legacy Azure AD Graph (Graph.Windows.net).

Lo que es notable es que el token está sujeto a la política de acceso condicional de Microsoft, lo que permite a los malos actores con acceso a la API de gráficos para realizar cambios ilícitos. Peor aún, la falta de registro de nivel de API en la API de gráfico significa que puede aprovecharse para acceder a la información del usuario almacenada en las teclas BitLocker sincronizadas con ID de Entra, detalles de grupos y de roles, configuraciones de inquilinos, permisos de aplicación, información del dispositivo y sin rastros.

La suplantación de administrador global permite a los atacantes crear nuevas cuentas, otorgar permisos adicionales y excluir los datos de susceptibilidad, permitiendo el compromiso de los inquilinos completos al acceder a los servicios que usan ID de Entra, como SharePoint Online e Exchange Online.

Servicio de retención de DFIR

«Estos recursos se controlan desde el nivel de los inquilinos y los administradores globales pueden otorgar derechos a las suscripciones de Azure, proporcionando acceso completo a cualquier recurso alojado en Azure», dice Mollema.

Microsoft «caracteriza tales instancias de acceso a los inquilinos cruzados como un caso de» acceso prominente «(HPA) que ocurre cuando una aplicación o servicio obtiene un amplio acceso al contenido del cliente y pretende ser otro usuario sin proporcionar pruebas del contexto del usuario.

Vale la pena señalar que la API de Azure AD Graph se ha desapercido oficialmente y desaprobado a partir del 31 de agosto de 2025. El gigante de la tecnología insta a los usuarios a migrar sus aplicaciones a los gráficos de Microsoft. El primer anuncio de la condena llegó en 2019.

«Las aplicaciones configuradas para el acceso extendido que aún dependen de la API de Azure AD Graph no podrán continuar usando estas API a principios de septiembre de 2025», dijo Microsoft a fines de junio de 2025.

La compañía de seguridad en la nube Mitiga dijo que la explotación exitosa de CVE-2025-55241 permitió la autenticación multifactor (MFA), el acceso condicional y el registro, sin dejar una trayectoria incidente.

«Los atacantes podrían crear estas fichas (actores) y todos estaban pensando en todas partes, engañando a Entrra-Aid», dijo Roy Sherman de Mitiga. «Se creó una vulnerabilidad porque la API heredada no pudo validar la fuente del inquilino del token».

«Esto significaba que los atacantes podían obtener los tokens de actores de sus propios entornos de prueba desafortunados y usarlos para hacerse pasar por administradores globales de inquilinos en otras compañías. Los atacantes no necesitaban acceso existente a la organización objetivo».

Anteriormente, Molema también detallaba los defectos de seguridad de alta resistencia que afectan la versión en las instalaciones (CVE-2025-53786, puntaje CVSS: 8.0) de Exchange Server (CVE-2025-53786, puntaje CVSS: 8.0) donde los atacantes pueden obtener altos privilegios bajo ciertas condiciones. Otro estudio encontró que los usuarios normales podían abusar de conceptos erróneos del certificado de intune (como identificadores falsificables) para llevar a cabo ataques con ESC1 dirigidos a entornos de activo directorio.

El desarrollo se produce solo semanas después de que Hoakon Holm Gulbrandsrud de Binary Security reveló que podría llamar directamente a una instancia de API Manager (APIM) compartida utilizada para promover el software como un servicio de los conectores de servicio (SaaS) de Azure Resource Manager para lograr el acceso al inquilino cruzado.

«La conexión API permite a cualquiera comprometerse por completo en otras conexiones en todo el mundo y tener acceso completo al backend conectado», dijo Gulbrandsrud. «Esto incluye compromisos de inquilino cruzado para las bases de datos Keybolt y Azure SQL, así como otros servicios conectados externamente como JIRA y Salesforce».

También sigue el descubrimiento de algunos defectos relacionados con la nube y los métodos de ataque en las últimas semanas –

Una idea errónea de Entra Id Oauth, que otorga acceso no autorizado al rescate de Hub de Ingeniería de Microsoft en una cuenta personal de Microsoft y publica 22 servicios internos y datos relacionados. Un ataque que aprovecha la característica de movimiento de la carpeta conocida (KFM) de Microsoft OneDrive para negocios permite a los malos actores que comprometen a los usuarios de Microsoft 365 con sincronización OneDrive para acceder a aplicaciones y archivos sincronizados a SharePoint en línea. La credencial de aplicación de Azure AD se está fugas directamente contra el punto final OAuth 2.0 de Microsoft, elimine los datos confidenciales, filtre las credenciales de aplicaciones de anuncios de Azure en un archivo de configuración de aplicaciones publicada (AppSettings.json) que podría haber sido explotada para implementar aplicaciones maliciosas o psíquicos Escalados. Un ataque de phishing que involucra un enlace a una aplicación Rogue Oauth registrada en Microsoft Azure permite a los usuarios otorgar permiso para extraer claves de acceso para entornos de sandbox dentro de los buzones que han sido comprometidos por los servicios web de Amazon (AWS), lo que permite a los actores desconocidos eliminar las permisos AW y promover la confianza entre los sandboxes y los entornos de producción, y promover el control de AW. Eliminar datos confidenciales. Los ataques implican explotar una vulnerabilidad de solicitud del lado del servidor (SSRF) en aplicaciones web para enviar solicitudes a los servicios de metadatos de AWS EC2 con el objetivo de acceder a los recursos en la nube accediendo a los servicios de metadatos de instancia (IMD) y obtener credenciales de seguridad temporales asignadas a roles de instancia. Debido al problema parcheado actual de AWS Trusted Advisor Tools, que podría aprovecharse para las verificaciones de seguridad S3 S3 ajustando políticas específicas de cubos de almacenamiento, la herramienta informa incorrectamente los cubos de S3 públicos como seguros, dejando datos confidenciales expuestos a la delaminación de datos y la violación de los datos. Un código de técnica AWSDoor para modificar la configuración IAM relacionada con los roles de AWS y las políticas de confianza para establecer la persistencia en su entorno de AWS.

Kit de construcción cis

Los resultados muestran que incluso la falsa oscuridad de demasiados errores en un entorno en la nube puede tener graves consecuencias para la organización involucrada, lo que lleva al robo de datos y otros ataques posteriores.

«Las técnicas como la inyección de clave de acceso, las puertas traseras de la política de confianza y el uso de políticas de acción de nudos permiten a los atacantes continuar sus ataques sin desplegar malware o activar alarmas», dijeron los investigadores de Risk Insights Yoann Dequeker y Arnaud Petitcol en un informe publicado la semana pasada.

«Más allá de IAM, los atacantes pueden aprovechar los recursos de AWS ellos mismos (como las características de Lambda y las instancias de EC2) para mantener el acceso. Deshabilitar los senderos en la nube, cambiar los selectores de eventos, implementar políticas del ciclo de vida para la eliminación de S3 silencioso o aislar cuentas de organizaciones de AWS son todas las tecnologías que reducen el monitoreo y la posible destrucción a largo plazo.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTrump dice que Lachlan y Rupert Murdoch podrían invertir en el acuerdo de Tiktok
Next Article Las nuevas empresas de MedTech del Reino Unido están pidiendo reformas para promover la innovación
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.