
این آسیبپذیری که با شناسه CVE-2025-55241 ردیابی میشود[۲]، حداکثر امتیاز ۱۰ در CVSS را به خود اختصاص داده است. مایکروسافت آن را بهعنوان یک نقص افزایش امتیاز در Azure Entra توصیف کرده است. هیچ نشانهای مبنی بر بهرهبرداری از این مشکل در سطح اینترنت وجود ندارد. این مشکل توسط سازنده ویندوز تا ۱۷ ژوئیه ۲۰۲۵ برطرف شده است و نیازی به اقدام مشتری ندارد.
محقق امنیتی، دیرک-یان مولما، که این نقص را در ۱۴ ژوئیه کشف و گزارش کرد[۳]، گفت که این نقص امکان به خطر انداختن هر مستأجر Entra ID در جهان را فراهم کرده است، بهاستثنای احتمالاً استقرارهای ابری ملی[۴].
این مشکل ناشی از ترکیبی از دو مؤلفه است: استفاده از توکنهای عامل سرویس به سرویس (S2S) که توسط سرویس کنترل دسترسی (ACS) صادر شده است و یک نقص اساسی در API قدیمی Azure AD Graph (graph.windows.net) که بهطور کافی مستأجر اصلی را اعتبارسنجی نمیکرد، که عملاً اجازه میداد توکنها برای دسترسی متقابل مستأجران استفاده شوند.
آنچه این موضوع را قابلتوجه میکند این است که این توکنها تابع سیاستهای دسترسی مشروط مایکروسافت هستند و به یک عامل بد با دسترسی به API Graph اجازه میدهند تا تغییرات غیرمجاز ایجاد کند. بدتر از همه، عدم ثبت وقایع در سطح API برای API Graph به این معنی بود که میتوان از آن برای دسترسی به اطلاعات کاربر ذخیرهشده در Entra ID، جزئیات گروه و نقش، تنظیمات مستأجر، مجوزهای برنامه و اطلاعات دستگاه و کلیدهای BitLocker همگامسازی شده با Entra ID بدون برجای گذاشتن هیچ اثری، بهرهبرداری کرد.
جعل هویت مدیر جهانی میتواند به مهاجم اجازه دهد حسابهای کاربری جدیدی ایجاد کند، به خود مجوزهای اضافی اعطا کند یا دادههای حساس را استخراج کند که منجر به دسترسی کامل مستأجر به هر سرویسی میشود که از Entra ID برای احراز هویت استفاده میکند، مانند SharePoint Online و Exchange Online.
مولما خاطرنشان کرد: “همچنین دسترسی کامل به هر منبعی که در Azure میزبانی میشود را فراهم میکند، زیرا این منابع از سطح مستأجر کنترل میشوند و مدیران جهانی میتوانند به خود در اشتراکهای Azure حق دسترسی بدهند.”
مایکروسافت چنین مواردی از دسترسی متقابل مستأجر را بهعنوان موردی از دسترسی با امتیاز بالا (HPA) توصیف کرده است[۵] که زمانی رخ میدهد که یک برنامه یا سرویس دسترسی گستردهای به محتوای مشتری پیدا میکند و به آن اجازه میدهد بدون ارائه هیچ مدرکی از زمینه کاربر، خود را بهجای کاربران دیگر جا بزند.
شایانذکر است که رابط برنامهنویسی کاربردی Azure AD Graph از تاریخ ۳۱ اوت ۲۰۲۵ رسماً منسوخ و بازنشسته شده است[۶] و این غول فناوری از کاربران میخواهد که برنامههای خود را به Microsoft Graph منتقل کنند. اعلام اولیهی منسوخ شدن این قابلیت در سال ۲۰۱۹ انجام شد.
مایکروسافت در اواخر ژوئن ۲۰۲۵ خاطرنشان کرد: «برنامههایی که برای دسترسی گسترده پیکربندی شدهاند و هنوز به رابطهای برنامهنویسی Azure AD Graph وابسته هستند، از اوایل سپتامبر ۲۰۲۵ قادر به ادامهی استفاده از این رابطهای برنامهنویسی نخواهند بود.»
شرکت امنیت ابری میتیگا اعلام کرد که بهرهبرداری موفقیتآمیز از آسیبپذیری CVE-2025-55241 میتواند احراز هویت چندعاملی (MFA)، دسترسی مشروط و ثبت وقایع را دور بزند و هیچ ردی از این حادثه باقی نگذارد.
روی شرمن از میتیگا گفت[۷]: «مهاجمان میتوانند این توکنها [عامل] را به روشهایی بسازند که Entra ID را فریب دهد تا فکر کند هر کسی و هر جایی است. این آسیبپذیری به این دلیل ایجاد شد که API قدیمی نتوانست منبع مستأجر توکن را تأیید کند.»
«این بدان معناست که یک مهاجم میتواند یک توکن Actor را از محیط آزمایشی بدون امتیاز خود به دست آورد و پسازآن برای جعل هویت یک مدیر جهانی در هر مستأجر شرکت دیگری استفاده کند. مهاجم نیازی به دسترسی قبلی به سازمان هدف نداشت.»
پیشازاین، مولما همچنین یک نقص امنیتی با شدت بالا را که بر نسخههای پیشفرض Exchange Server (CVE-2025-53786، امتیاز ۸ در CVSS) تأثیر میگذارد، شرح داد[۸] که میتواند به یک مهاجم اجازه دهد تحت شرایط خاصی امتیازات بالایی کسب کند. تحقیق دیگری نشان داد که پیکربندیهای نادرست گواهی Intune (مانند شناسههای قابل جعل) میتواند توسط کاربران عادی برای انجام[۹] حمله [۱۰]ESC1 با هدف قرار دادن محیطهای[۱۱] [۱۲]Active Directory مورد سوءاستفاده[۱۳] قرار گیرد.
این پیشرفت چند هفته پسازآن صورت میگیرد که هاکون هولم Gulbrandsrud از Binary Security فاش کرد که نمونه مشترک API Manager (APIM) که برای تسهیل رابطهای[۱۴] نرمافزار بهعنوان سرویس (SaaS) استفاده میشود، میتواند مستقیماً از Azure Resource Manager برای دستیابی به دسترسی متقابل مستأجر فراخوانی شود.
Gulbrandsrud گفت[۱۵]: «اتصالات API به هر کسی اجازه میدهد تا هر اتصال دیگری را در سراسر جهان بهطور کامل به خطر بیندازد و دسترسی کامل به backend متصل را فراهم کند. این شامل به خطر انداختن متقابل پایگاههای داده Key Vaults و Azure SQL و همچنین هر سرویس متصل خارجی دیگری مانند Jira یا Salesforce میشود.»
همچنین در پی کشف چندین نقص و روش حمله مرتبط با ابر در هفتههای اخیر:
- پیکربندی نادرست [۱۶]Entra ID OAuth که دسترسی غیرمجاز به Engineering Hub Rescue مایکروسافت را حتی با یک حساب شخصی مایکروسافت فراهم میکرد و ۲۲ سرویس داخلی و دادههای مرتبط را در معرض خطر قرار میداد.
- حملهای که از ویژگی انتقال پوشه شناختهشده[۱۷] (KFM[18]) مایکروسافت واندرایو برای کسبوکار بهرهبرداری میکند و به یک عامل مخرب که یک کاربر مایکروسافت ۳۶۵ را با همگامسازی واندرایو به خطر میاندازد، اجازه میدهد تا به برنامهها و فایلهای همگامسازیشده با SharePoint Online او دسترسی پیدا کند.
- نشت اطلاعات کاربری برنامه Azure AD[19] در یک فایل تنظیمات برنامه (json) که بهطور عمومی در دسترس است و میتوانست برای احراز هویت مستقیم در برابر نقاط پایانی OAuth 2.0 مایکروسافت و استخراج دادههای حساس، استقرار برنامههای مخرب یا افزایش امتیازات مورد بهرهبرداری قرار گیرد.
- یک حمله فیشینگ[۲۰] حاوی پیوندی به یک برنامه OAuth جعلی ثبتشده در مایکروسافت آزور که کاربر را فریب میدهد تا مجوزهایی برای استخراج کلیدهای دسترسی سرویسهای وب آمازون (AWS) برای یک محیط جعبه شنی در صندوق پستی آسیبدیده به آن اعطا کند، به عوامل ناشناس اجازه میدهد تا مجوزهای AWS را بشمارند و از یک رابطه اعتماد بین جعبه شنی و محیطهای تولید بهرهبرداری کنند تا امتیازات را افزایش دهند، کنترل کامل زیرساخت AWS سازمان را به دست آورند و دادههای حساس را استخراج کنند.
- حملهای[۲۱] که شامل بهرهبرداری از آسیبپذیریهای جعل درخواست سمت سرور (SSRF) در برنامههای وب برای ارسال درخواست به سرویس فراداده AWS EC2 با هدف دسترسی به سرویس فراداده نمونه (IMDS) برای به خطر انداختن منابع ابری با بازیابی اعتبارنامههای امنیتی موقت اختصاص داده شده به نقش IAM نمونه است.
- یک مشکل که اکنون برطرف شده است در ابزار مشاور مورد اعتماد[۲۲] AWS که میتواند برای دور زدن بررسیهای امنیتی S3 با تغییر برخی از سیاستهای سطل ذخیرهسازی[۲۳] مورد بهرهبرداری قرار گیرد، باعث میشود که این ابزار سطلهای S3[24] که در معرض دید عموم قرار دارند را به اشتباه امن گزارش کند و درنتیجه دادههای حساس را در معرض نشت دادهها و نقض دادهها قرار دهد.
- یک تکنیک کد AWSDoor[25] که پیکربندیهای IAM مربوط به نقش AWS و سیاستهای اعتماد[۲۶] را تغییر میدهد تا پایداری را در محیطهای AWS تنظیم کند.
یافتهها نشان میدهد که حتی پیکربندیهای نادرست بسیار رایج در محیطهای ابری میتواند عواقب فاجعهباری برای سازمانهای درگیر داشته باشد و منجر به سرقت دادهها و سایر حملات بعدی شود.
محققان RiskInsight، یوان دکوکر و آرناد پتیکول، در گزارشی که هفته گذشته منتشر شد، گفتند: «تکنیکهایی مانند تزریق AccessKey، ایجاد در پشتی در سیاست اعتماد و استفاده از سیاستهای NotAction به مهاجمان اجازه میدهد بدون استقرار بدافزار یا فعال کردن آلارم، به فعالیت خود ادامه دهند.»
«فراتر از IAM، مهاجمان میتوانند از منابع خود AWS – مانند توابع Lambda و نمونههای EC2 – برای حفظ دسترسی استفاده کنند. غیرفعال کردن CloudTrail، تغییر انتخابگرهای رویداد، استقرار سیاستهای چرخه عمر برای حذف خاموش S3 یا جدا کردن حسابها از سازمانهای AWS، همگی تکنیکهایی هستند که نظارت را کاهش میدهند و امکان سازش یا تخریب طولانیمدت را فراهم میکنند.»
منابع[۱] https://www.microsoft.com/en-us/security/business/identity-access/microsoft-entra-id
[۲] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55241
[۳] https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens
[۴] https://learn.microsoft.com/en-us/graph/deployments
[۵] https://www.microsoft.com/en-us/security/blog/2025/07/08/enhancing-microsoft-365-security-by-eliminating-high-privilege-access
[۶] https://learn.microsoft.com/en-us/graph/migrate-azure-ad-graph-overview
[۷] https://www.mitiga.io/blog/breaking-down-the-microsoft-entra-id-actor-token-vulnerability-the-perfect-crime-in-the-cloud
[۸] https://thehackernews.com/2025/08/microsoft-discloses-exchange-server.html
[۹] https://learn.microsoft.com/en-us/defender-for-identity/security-assessment-prevent-users-request-certificate
[۱۰] https://www.semperis.com/blog/esc1-attack-explained
[۱۱] https://www.beyondtrust.com/blog/entry/esc1-attacks
[۱۲] https://www.crowdstrike.com/en-us/resources/white-papers/investigating-active-directory-certificate-services-abuse-esc1
[۱۳] https://dirkjanm.io/extending-ad-cs-attack-surface-intune-certs
[۱۴] https://binarysecurity.no/posts/2025/08/azures-weakest-link-part2
[۱۵] https://research.eye.security/consent-and-compromise
[۱۶] https://entro.security/blog/sharepoint-to-secretpoint-microsoft-auto-sync-risk-exposes-secrets-at-scale
[۱۷] https://learn.microsoft.com/en-us/sharepoint/redirect-known-folders
[۱۸] https://www.resecurity.com/blog/article/azure-ad-client-secret-leak-the-keys-to-cloud
[۱۹] https://www.mitiga.io/blog/from-rogue-oauth-app-to-cloud-infrastructure-takeover
[۲۰] https://www.resecurity.com/blog/article/ssrf-to-aws-metadata-exposure-how-attackers-steal-cloud-credentials
[۲۱] https://aws.amazon.com/premiumsupport/technology/trusted-advisor
[۲۲] https://www.fogsecurity.io/blog/mistrusted-advisor-public-s3-buckets
[۲۳] https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html
[۲۴] https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html
[۲۵] https://www.riskinsight-wavestone.com/en/2025/09/awsdoor-persistence-on-aws
[۲۶] https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles
[۲۷] https://thehackernews.com/2025/09/microsoft-patches-critical-entra-id.html
ثبت ديدگاه