Falha crítica no Microsoft Entra ID permite escalonamento a Global Administrator
julho 18, 2025

Falha crítica no Microsoft Entra ID permite escalonamento a Global Administrator

Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Falha crítica no Microsoft Entra ID permite escalonamento a Global Administrator”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.

 

Falha crítica no Microsoft Entra ID permite escalonamento a Global Administrator

Uma nova vulnerabilidade grave foi descoberta no Microsoft Entra ID (antigo Azure AD), permitindo que atacantes escalem privilégios até o nível de Global Administrator — sem a necessidade de violar a autenticação multifator (MFA) ou quebrar senhas.

A descoberta foi feita por pesquisadores da Datadog Security Labs e explora a forma como o Microsoft Entra ID confia em aplicativos de primeira parte da própria Microsoft, especialmente o Service Principal do Exchange Online (00000002-0000-0ff1-ce00-000000000000). Quando combinado com permissões excessivas concedidas a identidades com acesso à configuração de aplicativos, o resultado é um vetor de ataque silencioso, mas poderoso.

 

Como o ataque funciona?

A cadeia de exploração parte de um cenário em que o invasor já tem controle sobre um Service Principal (SP) com uma das seguintes permissões:

  • Application Administrator
  • Cloud Application Administrator
  • Application.ReadWrite.All

Esses níveis de acesso são suficientes para que o atacante adicione credenciais maliciosas (como certificados ou secrets) a outros aplicativos — inclusive ao próprio SP do Exchange Online, um dos mais confiáveis do ambiente Microsoft 365.

A partir daí, o invasor utiliza esse SP forjado para registrar um novo domínio federado no locatário do Entra ID. Em um ambiente híbrido, essa ação permite a emissão de tokens SAML válidos em nome de usuários sincronizados a partir do Active Directory local — inclusive usuários com a função de Global Administrator.

Isso ocorre porque a autenticação federada permite que qualquer token SAML devidamente assinado por um certificado confiável para o domínio seja aceito. O atacante, ao adicionar o domínio malicioso, passa a controlar esse certificado.

Assim, é possível emitir um token SAML que representa um Global Admin legítimo — sem ativar alertas de MFA, sem depender de phishing e sem utilizar malware.

 

Por que isso é grave?

O impacto da falha está no fato de que:

  • O ataque não requer a exploração de vulnerabilidades tradicionais, apenas permissões mal configuradas.
  • Ele permite o bypass completo do MFA e das políticas de acesso condicional.
  • Pode ser explorado silenciosamente, utilizando canais legítimos da plataforma Microsoft.

Além disso, a Microsoft informou que este comportamento, embora perigoso, segue a lógica “expected by design”, ou seja, é tecnicamente permitido pela arquitetura atual. Isso faz com que o risco seja ainda maior, pois não se trata de uma violação do sistema, mas de um abuso de confiança na arquitetura de permissões.

 

Medidas recomendadas

Até que correções estruturais sejam implementadas pela Microsoft, especialistas recomendam as seguintes ações imediatas:

  1. Revisar todos os Service Principals com permissões administrativas, especialmente aqueles com Application.ReadWrite.All.
  2. Auditar alterações recentes em domínios federados no Entra ID.
  3. Monitorar interações com o SP do Exchange Online, principalmente credenciais adicionadas recentemente.
  4. Implementar alertas no Microsoft Sentinel para detectar uso de client credentials flow com SPs privilegiados.
  5. Seguir o princípio de privilégio mínimo (PoLP): conceda apenas as permissões necessárias, e nunca delegue Application Administrator a contas ou scripts automatizados sem controle rígido.
  6. Usar PIM (Privileged Identity Management) para controlar e limitar o tempo de ativação de funções administrativas.

A falha descoberta revela uma fragilidade preocupante na maneira como o Microsoft Entra ID gerencia permissões e confianças entre aplicativos. Mesmo sem explorar vulnerabilidades técnicas, é possível comprometer toda a estrutura de governança de identidade de uma organização, assumindo a identidade de um Global Administrator com total legitimidade técnica.

Este é um alerta claro para as empresas que operam ambientes híbridos ou com muitos aplicativos integrados via Entra ID. A governança de identidades não pode mais ser tratada como um item secundário de segurança — ela precisa estar no centro da estratégia corporativa.

E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.

 

Acesso Black!

Todos os meus Cursos em um único lugar.

Clique AQUI e se torne um aluno Black.

 

Cursos de Especialização

 

Cursos preparatórios para Certificações

Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:

Clique AQUI e garanta a sua Vaga!