Una error de firmeza de token crítico en Microsoft Entra ID (anteriormente Azure Active Directory) podría favor permitido a los atacantes hacerse producirse por un sucesor, incluidos los administradores globales, en cualquier inquilino.
La vulnerabilidad, rastreada como CVE-2025-55241se ha asignado la puntuación CVSS máxima de 10.0. Microsoft lo ha descrito como una error de ascensión de privilegios en Azure Entra. No hay indicios de que el problema haya sido explotado en la naturaleza. El fabricante de Windows ha abordado a partir del 17 de julio de 2025, que no requiere ninguna influencia del cliente.
El investigador de seguridad Dirk-Jan Mollema, quien descubrió e informó la deficiencia el 14 de julio, dijo que la deficiencia hizo posible comprometer a todos los inquilinos de Entra Id en el mundo, con la probable excepción de las implementaciones nacionales de la cirro.
El problema proviene de una combinación de dos componentes: el uso de tokens de actores de servicio a servicio (S2S) emitidos por el Servicio de control de ataque (ACS) y una error mortal en el Legacy Azure AD Graph API (Graph.nindows.net) que no validó adecuadamente el inquilino de origen, que efectivamente permitió utilizar los tokens para el ataque transversal.
Lo que hace que esto sea importante es que los tokens están sujetos a las políticas de ataque condicional de Microsoft, lo que permite a un mal actor con ataque a la API gráfica para realizar modificaciones no autorizadas. Para empeorar las cosas, la equivocación de registro de nivel de API para la API de gráficos significaba que podría explotarse para aceptar a la información del sucesor almacenada en ID de ID, detalles de reunión y roles, configuraciones de inquilinos, permisos de aplicación e información del dispositivo y claves de bitlocker sincronizadas a ID de Entra sin dejar ningún vestigio.
Una suplantación del administrador universal podría permitir que un atacante cree nuevas cuentas, se otorgue permisos adicionales o exfiltrate datos confidenciales, lo que resulta en un compromiso de inquilino completo con el ataque a cualquier servicio que utilice la ID de Entrra para la autenticación, como SharePoint Online e Exchange Online.
«Todavía proporcionaría ataque completo a cualquier expediente alojado en Azure, ya que estos medios se controlan desde el nivel de los inquilinos y los administradores globales pueden otorgarse derechos sobre las suscripciones de Azure», señaló Mollema.
Microsoft ha caracterizado tales instancias de ataque a los inquilinos cruzados como un caso de «ataque de stop privilegio» (HPA) que «ocurre cuando una aplicación o servicio obtiene un amplio ataque al contenido del cliente, lo que le permite hacerse producirse por otros usuarios sin proporcionar ninguna prueba de contexto del sucesor».
Vale la pena señalar que la API de Azure AD Graph se ha desaprobado oficialmente y retiró a partir del 31 de agosto de 2025, con el superhombre tecnológico instando a los usuarios a portar sus aplicaciones a Microsoft Graph. El anuncio original de la deprecación se realizó en 2019.
«Las aplicaciones que se configuraron para el ataque extendido que aún dependen de las API de Azure AD Graph no podrán continuar usando estas API a partir de principios de septiembre de 2025», señaló Microsoft a fines de junio de 2025.
La compañía de seguridad en la cirro Mitiga dijo que una explotación exitosa de CVE-2025-55241 puede eludir la autenticación multifactor (MFA), el ataque condicional y la tala, sin dejar el vestigio del incidente.
«Los atacantes podrían elaborar estas fichas (actores) de guisa que engañara a Entra Id para que pensara que eran cualquiera, en cualquier lado», dijo Roei Sherman de Mitiga. «La vulnerabilidad surgió porque la API heredada no pudo validar la fuente del inquilino del token».
«Esto significaba que un atacante podía obtener un token actor del entorno de prueba no privilegiado y luego usarlo para hacerse producirse por un administrador universal en el inquilino de cualquier otra compañía. El atacante no necesitaba ningún ataque preexistente a la ordenamiento objetivo».
Anteriormente, Mollema además detallaba una error de seguridad de adhesión severidad que afecta las versiones locales de Exchange Server (CVE-2025-53786, puntaje CVSS: 8.0) que podría permitir que un atacante obtenga privilegios elevados bajo ciertas condiciones. Otra investigación encontró que las configuraciones erróneas del certificado de Intune (como los identificadores falsificables) pueden ser abusados de los usuarios regulares para realizar un ataque ESC1 dirigido a entornos de activo directorio.
El ampliación se produce semanas a posteriori de que Hoakon Holm Gulbrandsrud de Binary Security reveló que la instancia de API Manager (APIM) compartida utilizada para proporcionar los conectores de software como servicio (SaaS) se puede invocar directamente desde el Azure Resource Manager para conseguir el ataque al inquilino cruzado.
«Las conexiones API permiten a cualquiera comprometer completamente cualquier otra conexión en todo el mundo, dando ataque completo al backend conectado», dijo Gulbrandsrud. «Esto incluye un compromiso de inquilino cruzado de bóvedas secreto y bases de datos SQL de Azure, así como cualquier otro servicio conectado externamente, como JIRA o Salesforce».
Todavía sigue el descubrimiento de varios defectos relacionados con la cirro y métodos de ataque en las últimas semanas –
- Una configuración errónea de Entra Id Oauth que otorgó ataque no competente al rescate de Ingenieric Hub de Microsoft incluso con una cuenta personal de Microsoft, exponiendo 22 servicios internos y datos asociados.
- Un ataque que explota la función Microsoft OneDrive para negocios conocidos de la carpeta (KFM), lo que permite a un mal actor que compromete a un sucesor de Microsoft 365 con sincronización OneDrive para obtener ataque a sus aplicaciones y archivos sincronizados a SharePoint en itinerario.
- La filtración de credenciales de aplicación de anuncios de Azure en un archivo de configuración de aplicaciones de ataque notorio (AppSettings.json) que podría haberse explotado para autenticarse directamente contra los puntos finales OAuth 2.0 de Microsoft y exfiltrar datos confidenciales, implementar aplicaciones maliciosas o privilegios de escalas.
- A phishing attack containing a link to a rogue OAuth application registered in Microsoft Azure that tricked a user into granting it permissions to extract Amazon Web Services (AWS) access keys for a sandbox environment within the compromised mailbox, allowing unknown actors to enumerate AWS permissions and exploit a trust relationship between the sandbox and production environments to elevate privileges, gain complete control over the organization’s AWS infrastructure, and Exfiltrar datos confidenciales.
- Un ataque que implica explotar las vulnerabilidades de falsificación del flanco del servidor (SSRF) en aplicaciones web para expedir solicitudes al servicio de metadatos de AWS EC2 con el objetivo de aceptar al servicio de metadatos de instancia (IMD) para comprometer los medios en la cirro recuperando las credenciales de seguridad temporales asignadas al rol de IAM de instancia.
- Un problema ahora parecido en la utensilio de asesor de confianza de AWS que podría explotarse para ver las verificaciones de seguridad S3 al ajuste de ciertas políticas de cubos de almacenamiento, lo que hace que la utensilio reportara incorrectamente los cubos S3 expuestos públicamente como seguras, dejando así los datos confidenciales expuestos a la exfiltración de datos y las infracciones de datos.
- Un código de técnica AWSDOOR que modifica las configuraciones de IAM relacionadas con las políticas de rol y confianza de AWS para configurar la persistencia en entornos de AWS.
Los resultados muestran que incluso las configuraciones erróneas demasiado comunes en entornos en la cirro pueden tener consecuencias desastrosas para las organizaciones involucradas, lo que lleva al robo de datos y otros ataques de seguimiento.
«Las técnicas como la inyección de ataque a AccessKey, el trasero de la política de confianza y el uso de políticas de notación permiten a los atacantes persistir sin desplegar malware o desencadenar alarmas», dijeron los investigadores de RiskInsight Yoann Dequeker y Arnaud Petitcol en un crónica publicado la semana pasada.
«Más allá de IAM, los atacantes pueden explotar los medios de AWS ellos mismos, como las funciones de Lambda y las instancias de EC2, para amparar el ataque. Desactivar CloudTrail, modificar selectores de eventos, implementar políticas de ciclo de vida para la deleción S3 S3, o separar las cuentas de las organizaciones de AWS son todas las técnicas que reducen la supervisión y el compromiso a espléndido plazo o la destrucción de silencio».


