REDMOND / LONDON (IT BOLTWISE) – Microsoft hat eine schwerwiegende Sicherheitslücke in Entra ID behoben, die es Angreifern ermöglicht hätte, sich als globale Administratoren auszugeben. Die Schwachstelle, die eine maximale CVSS-Bewertung von 10,0 erhielt, wurde von Microsoft als Privilegieneskalationsfehler beschrieben. Die Behebung erfolgte ohne erforderliche Maßnahmen der Kunden.

Microsoft hat kürzlich eine kritische Sicherheitslücke in seinem Entra ID-Dienst, ehemals bekannt als Azure Active Directory, geschlossen. Diese Schwachstelle, die unter der Kennung CVE-2025-55241 geführt wird, hätte es Angreifern ermöglicht, sich als beliebige Benutzer, einschließlich globaler Administratoren, über verschiedene Mandanten hinweg auszugeben. Die Lücke wurde von Microsoft als Privilegieneskalationsfehler eingestuft und erhielt die höchste CVSS-Bewertung von 10,0.
Die Schwachstelle wurde durch eine Kombination aus zwei Komponenten verursacht: Zum einen durch die Verwendung von Service-to-Service (S2S) Actor Tokens, die vom Access Control Service (ACS) ausgestellt wurden, und zum anderen durch einen schwerwiegenden Fehler in der veralteten Azure AD Graph API. Diese API validierte den Ursprung des Tokens nicht ausreichend, was eine Cross-Tenant-Nutzung der Tokens ermöglichte. Dies bedeutete, dass ein Angreifer in der Lage war, ein Actor-Token aus seiner eigenen, nicht privilegierten Testumgebung zu erhalten und es zu verwenden, um sich als globaler Administrator in einem anderen Unternehmensmandanten auszugeben.
Die Auswirkungen einer solchen Sicherheitslücke sind erheblich. Ein Angreifer könnte neue Konten erstellen, sich selbst zusätzliche Berechtigungen erteilen oder sensible Daten exfiltrieren, was zu einer vollständigen Kompromittierung des Mandanten führen könnte. Dies würde auch den Zugriff auf alle Dienste ermöglichen, die Entra ID für die Authentifizierung nutzen, wie SharePoint Online und Exchange Online. Microsoft hat solche Fälle von Cross-Tenant-Zugriff als “High-privileged access” (HPA) bezeichnet, bei dem eine Anwendung oder ein Dienst breiten Zugriff auf Kundendaten erhält, ohne einen Nachweis des Benutzerkontexts zu erbringen.
Die Entdeckung dieser Schwachstelle erfolgte durch den Sicherheitsforscher Dirk-jan Mollema, der das Problem am 14. Juli meldete. Microsoft hat die Lücke am 17. Juli 2025 behoben, ohne dass Kunden Maßnahmen ergreifen mussten. Interessanterweise wurde die veraltete Azure AD Graph API offiziell am 31. August 2025 eingestellt, und Microsoft hat die Nutzer aufgefordert, ihre Anwendungen auf Microsoft Graph zu migrieren. Diese Ankündigung erfolgte erstmals 2019, und Anwendungen, die weiterhin auf die veraltete API angewiesen sind, werden ab September 2025 nicht mehr funktionieren.


- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Architect (gn)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Werkstudent (m/w/d) im Bereich Innovations - Weiterentwicklung KI-gestütztes Innovationsmanagenttool

Abschlussarbeit im Bereich Datenstrategie und Künstliche Intelligenz

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in Microsoft Entra ID geschlossen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in Microsoft Entra ID geschlossen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in Microsoft Entra ID geschlossen« bei Google Deutschland suchen, bei Bing oder Google News!