Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Falha interna no Microsoft Entra causa bloqueios de contas por erro no registro de tokens”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.
Falha interna no Microsoft Entra causa bloqueios de contas por erro no registro de tokens
Na manhã de sábado, 20 de abril de 2025, diversas organizações começaram a relatar bloqueios inesperados de contas no Microsoft Entra. Os alertas indicavam que as credenciais dos usuários haviam sido comprometidas, levando a bloqueios automáticos de acesso por parte do sistema de proteção do Entra ID.
Suspeitas iniciais recaem sobre novo aplicativo
Diante dos alertas repentinos, muitos administradores associaram o incidente ao lançamento de um novo aplicativo corporativo chamado “MACE Credential Revocation”, que havia sido implantado momentos antes dos avisos começarem a surgir. A coincidência temporal gerou suspeitas de que a aplicação poderia estar relacionada aos bloqueios.
A verdadeira causa: erro no registro de tokens de atualização
Contudo, a Microsoft veio a público esclarecer que o incidente não teve ligação com o novo aplicativo. Segundo comunicado oficial compartilhado por um administrador no Reddit, o problema foi provocado por um erro no processo interno de registro de tokens de atualização de curta duração de usuários.
Normalmente, o sistema registra apenas os metadados desses tokens, mas, devido a uma falha, um subconjunto real de tokens foi acidentalmente registrado. Ao identificar o problema na sexta-feira, 18 de abril, a Microsoft iniciou um processo de invalidação desses tokens com o objetivo de proteger os clientes afetados.
Alerta falso de credenciais comprometidas
A invalidação desses tokens de fato gerou um efeito colateral: os sistemas de segurança do Entra ID interpretaram a ação como um indicativo de comprometimento de conta. Como consequência, foram emitidos alertas automáticos de risco e várias contas foram bloqueadas de forma preventiva.
Esses alertas ocorreram especificamente entre 4h e 9h UTC do dia 20 de abril de 2025. Apesar dos bloqueios, a Microsoft afirma que não há evidências de acesso não autorizado aos tokens afetados. Caso alguma anomalia adicional seja identificada, os procedimentos padrão de resposta a incidentes serão imediatamente ativados.
Restauração de acesso e próximos passos
Para as organizações impactadas, a Microsoft orienta que os administradores utilizem a funcionalidade “Confirmar usuário seguro” no portal do Microsoft Entra. Isso permitirá restaurar o acesso às contas que foram indevidamente sinalizadas como comprometidas.
Além disso, a empresa informou que uma Revisão Pós-Incidente (PIR) será disponibilizada assim que a investigação for concluída, sendo compartilhada diretamente com todos os clientes afetados. O episódio evidencia como falhas internas em processos automatizados podem desencadear impactos significativos na segurança e disponibilidade de serviços em larga escala. Embora o problema tenha sido resolvido rapidamente, ele reforça a importância de monitoramento contínuo, validações robustas e comunicação clara com os clientes durante incidentes críticos de segurança.
E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.
Acesso Black!
Todos os meus Cursos em um único lugar.
Clique AQUI e se torne um aluno Black.
Cursos de Especialização
- Especialista em Microsoft Defender para Office 365
- DLP Para Administradores (Prevenção contra Perda de Dados no Microsoft Purview)
- Acesso Condicional do Microsoft Entra na Prática
Certificação em 4 Semanas
Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:
- Comunicação e Oratória para o mundo corporativo
- CompTia Security +
- AZ-305: Designing Microsoft Azure Infrastructure Solutions
- SC-100: Microsoft Cybersecurity Architect
- AWS Certified Cloud Practitioner
- AZ-900: Fundamentos do Microsoft Azure
- AZ-104: Administrador do Microsoft Azure
- AZ-500: Segurança no Azure
- MS-900: Fundamentos do Microsoft 365
- MS-102: Administrador do Microsoft 365
- MD-102: Microsoft 365 Endpoint Administrator
- MS-700: Administrador do Microsoft Teams
- SC-900: Segurança no Microsoft 365
- SC-300: Administrador de Acesso e Identidade da Microsoft
Clique AQUI e garanta a sua Vaga!