REDMOND / LONDON (IT BOLTWISE) – Microsoft hat eine schwerwiegende Sicherheitslücke in Entra ID behoben, die es Angreifern ermöglicht hätte, sich als globale Administratoren auszugeben. Die Schwachstelle, die eine maximale CVSS-Bewertung von 10,0 erhielt, wurde von Microsoft als Privilegieneskalationsfehler beschrieben. Die Behebung erfolgte ohne erforderliche Maßnahmen der Kunden.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Microsoft hat kürzlich eine kritische Sicherheitslücke in seinem Entra ID-Dienst, ehemals bekannt als Azure Active Directory, geschlossen. Diese Schwachstelle, die unter der Kennung CVE-2025-55241 geführt wird, hätte es Angreifern ermöglicht, sich als beliebige Benutzer, einschließlich globaler Administratoren, über verschiedene Mandanten hinweg auszugeben. Die Lücke wurde von Microsoft als Privilegieneskalationsfehler eingestuft und erhielt die höchste CVSS-Bewertung von 10,0.

Die Schwachstelle wurde durch eine Kombination aus zwei Komponenten verursacht: Zum einen durch die Verwendung von Service-to-Service (S2S) Actor Tokens, die vom Access Control Service (ACS) ausgestellt wurden, und zum anderen durch einen schwerwiegenden Fehler in der veralteten Azure AD Graph API. Diese API validierte den Ursprung des Tokens nicht ausreichend, was eine Cross-Tenant-Nutzung der Tokens ermöglichte. Dies bedeutete, dass ein Angreifer in der Lage war, ein Actor-Token aus seiner eigenen, nicht privilegierten Testumgebung zu erhalten und es zu verwenden, um sich als globaler Administrator in einem anderen Unternehmensmandanten auszugeben.

Die Auswirkungen einer solchen Sicherheitslücke sind erheblich. Ein Angreifer könnte neue Konten erstellen, sich selbst zusätzliche Berechtigungen erteilen oder sensible Daten exfiltrieren, was zu einer vollständigen Kompromittierung des Mandanten führen könnte. Dies würde auch den Zugriff auf alle Dienste ermöglichen, die Entra ID für die Authentifizierung nutzen, wie SharePoint Online und Exchange Online. Microsoft hat solche Fälle von Cross-Tenant-Zugriff als “High-privileged access” (HPA) bezeichnet, bei dem eine Anwendung oder ein Dienst breiten Zugriff auf Kundendaten erhält, ohne einen Nachweis des Benutzerkontexts zu erbringen.

Die Entdeckung dieser Schwachstelle erfolgte durch den Sicherheitsforscher Dirk-jan Mollema, der das Problem am 14. Juli meldete. Microsoft hat die Lücke am 17. Juli 2025 behoben, ohne dass Kunden Maßnahmen ergreifen mussten. Interessanterweise wurde die veraltete Azure AD Graph API offiziell am 31. August 2025 eingestellt, und Microsoft hat die Nutzer aufgefordert, ihre Anwendungen auf Microsoft Graph zu migrieren. Diese Ankündigung erfolgte erstmals 2019, und Anwendungen, die weiterhin auf die veraltete API angewiesen sind, werden ab September 2025 nicht mehr funktionieren.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Kritische Sicherheitslücke in Microsoft Entra ID geschlossen - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Kritische Sicherheitslücke in Microsoft Entra ID geschlossen
Kritische Sicherheitslücke in Microsoft Entra ID geschlossen (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Kritische Sicherheitslücke in Microsoft Entra ID geschlossen".
Stichwörter Azure Cybersecurity Entra Id Global Admin Graph Api Hacker IT-Sicherheit Microsoft Netzwerksicherheit Privilegieneskalation Sicherheitslücke
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in Microsoft Entra ID geschlossen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in Microsoft Entra ID geschlossen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in Microsoft Entra ID geschlossen« bei Google Deutschland suchen, bei Bing oder Google News!

    485 Leser gerade online auf IT BOLTWISE®
    KI-Jobs