Uma falha crítica na validação de tokens no Microsoft Entra ID (antigo Azure Active Directory) poderia permitir que invasores se passassem por qualquer usuário — incluindo Administradores Globais — em qualquer tenant.
Registrada como
CVE-2025-55241
, a vulnerabilidade recebeu a nota máxima de 10.0 na escala CVSS.
A Microsoft a descreveu como uma falha de privilégio de escalonamento no Azure Entra.
Até o momento, não há evidências de exploração em ambiente real.
O problema foi corrigido pela Microsoft em 17 de julho de 2025, sem necessidade de ação por parte dos clientes.
O pesquisador de segurança Dirk-jan Mollema, que descobriu e reportou a falha em 14 de julho, alertou que a vulnerabilidade poderia comprometer todos os tenants do Entra ID mundialmente, com provável exceção para implementações em clouds nacionais.
A origem da falha está na combinação de dois elementos: o uso de tokens actor do tipo service-to-service (S2S), emitidos pelo Access Control Service (ACS), e uma falha grave na API legada Azure AD Graph (graph[.]windows[.]net), que não validava adequadamente o tenant de origem.
Isso permitia que os tokens fossem usados para acessar diferentes tenants.
O diferencial desse problema é que os tokens estavam sujeitos às políticas de Conditional Access da Microsoft.
Dessa forma, um invasor com acesso à Graph API poderia fazer modificações não autorizadas.
Pior, a API legada não registrava logs suficientes, o que tornava possível explorar a vulnerabilidade para acessar informações de usuários, detalhes de grupos e funções, configurações do tenant, permissões de aplicações, além de dados de dispositivos e chaves BitLocker sincronizadas no Entra ID — tudo sem deixar rastros.
Se um invasor conseguisse se passar por um Administrador Global, poderia criar novas contas, conceder permissões, ou exfiltrar dados sensíveis, resultando na completa invasão do tenant.
Isso afetaria qualquer serviço que utilize o Entra ID para autenticação, como SharePoint Online e Exchange Online.
“Também seria possível obter controle total sobre quaisquer recursos hospedados no Azure, já que esses recursos são gerenciados no nível do tenant e o Administrador Global pode conceder permissões em assinaturas Azure”, explicou Mollema.
A Microsoft classifica esse tipo de acesso entre tenants como “High-privileged access” (HPA).
Ou seja, ocorre quando uma aplicação ou serviço obtém acesso amplo ao conteúdo do cliente, permitindo a personificação de usuários sem comprovação do contexto real.
Vale destacar que a API Azure AD Graph foi oficialmente descontinuada em 31 de agosto de 2025.
A Microsoft incentiva os usuários a migrarem suas aplicações para o Microsoft Graph desde 2019.
Em comunicado recente, a empresa informou que aplicações configuradas para acesso estendido, mas ainda dependentes da Azure AD Graph, deixarão de funcionar a partir de setembro de 2025.
A empresa de segurança em nuvem Mitiga alertou que a exploração bem-sucedida da
CVE-2025-55241
pode driblar mecanismos como autenticação multifator (MFA), Conditional Access e sistemas de logging, eliminando trilhas do ataque.
“Os invasores podiam criar tokens actor que enganavam o Entra ID, fazendo-o acreditar que eram qualquer usuário, em qualquer lugar”, explicou Roei Sherman, da Mitiga.
“A vulnerabilidade surgiu porque a API legada não validava a origem do token quanto ao tenant.”
“Isso permitia que um invasor obtivesse um token actor em seu próprio ambiente de testes sem privilégios e o usasse para se passar por um Administrador Global em qualquer empresa.
O invasor não precisava de acesso prévio à organização alvo.”
Antes disso, Mollema também detalhou uma falha grave em versões on-premise do Exchange Server (
CVE-2025-53786
, com CVSS 8.0), que poderia permitir a elevação de privilégios em determinadas condições.
Além disso, outra pesquisa mostrou que falhas na configuração de certificados do Intune podem ser usadas por usuários comuns para realizar ataques ESC1 contra ambientes Active Directory.
Este cenário vem a público semanas após Haakon Holm Gulbrandsrud, da Binary Security, revelar que uma instância compartilhada do API Manager (APIM), usada para integrar conectores SaaS, pode ser acionada diretamente pelo Azure Resource Manager para realizar acesso entre tenants.
“As conexões de API permitem que qualquer um comprometa completamente outra conexão no mundo todo, garantindo acesso total ao backend conectado”, afirmou Gulbrandsrud.
“Isso inclui comprometimento cruzado de Key Vaults, bancos de dados Azure SQL, e qualquer outro serviço conectado externamente, como Jira e Salesforce.”
Nos últimos dias, foram descobertas também outras falhas e métodos de ataque relacionados à nuvem, como:
- Uma configuração errada no OAuth do Entra ID que permitia acesso não autorizado ao Microsoft Engineering Hub Rescue, expondo 22 serviços internos e seus dados;
- Um ataque explorando a funcionalidade Known Folder Move (KFM) no OneDrive for Business, que permite que invasores obtenham acesso aos aplicativos e arquivos sincronizados via SharePoint Online ao comprometer uma conta Microsoft 365;
- Vazamento de credenciais de aplicações Azure AD em arquivos públicos (appsettings.json), possibilitando autenticação direta contra endpoints OAuth 2.0 da Microsoft, exfiltração de dados, implantação de apps maliciosos e escalonamento de privilégios;
- Phishing com link para app OAuth malicioso registrado no Azure, enganando usuários para concederem permissões para extrair chaves AWS de um ambiente sandbox, o que permitia exploração da relação de confiança entre sandbox e produção para controle total da infraestrutura AWS e roubo de dados sensíveis;
- Exploração de vulnerabilidades SSRF (Server-Side Request Forgery) em apps web para acessar o serviço de metadata do AWS EC2, com o objetivo de obter credenciais temporárias da role IAM associada e comprometer recursos em nuvem;
- Uma falha corrigida na ferramenta AWS Trusted Advisor, que permitia burlar verificações de segurança em buckets S3, fazendo com que buckets públicos fossem reportados como seguros e expondo dados sensíveis;
- Uso da técnica AWSDoor para modificar configurações IAM relacionadas a roles e políticas de confiança, garantindo persistência em ambientes AWS.
Esses casos reforçam que configurações incorretas comuns em ambientes de nuvem podem causar danos severos, resultando em roubo de dados e ataques subsequentes.
“Técnicas como injeção de AccessKey, backdoor em políticas de confiança e uso de NotAction permitem que invasores tenham persistência sem precisar criar malware ou disparar alertas”, afirmam os pesquisadores Yoann Dequeker e Arnaud Petitcol, da RiskInsight, em relatório recente.
“Além do IAM, invasores podem usar recursos AWS, como funções Lambda e instâncias EC2, para manter o acesso.
Desativar CloudTrail, alterar seletores de eventos, aplicar políticas de ciclo de vida para exclusão silenciosa em S3, ou desligar contas do AWS Organizations são estratégias para reduzir a fiscalização e facilitar compromissos longos ou destrutivos.”
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...