{"id":8722,"date":"2025-09-21T22:50:08","date_gmt":"2025-09-21T22:50:08","guid":{"rendered":"https:\/\/www.europesays.com\/pl\/8722\/"},"modified":"2025-09-21T22:50:08","modified_gmt":"2025-09-21T22:50:08","slug":"ta-podatnosc-mogla-zniszczyc-caly-microsoft-azure-jeden-token-wystarczyl-do-przejecia-kontroli-nad-wszystkimi-kontami-firm","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pl\/8722\/","title":{"rendered":"Ta podatno\u015b\u0107 mog\u0142a zniszczy\u0107 ca\u0142y Microsoft Azure. Jeden token wystarczy\u0142 do przej\u0119cia kontroli nad wszystkimi kontami firm"},"content":{"rendered":"<p><img decoding=\"async\" class=\"teaserfoto\" src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2025\/09\/48313.jpg\" alt=\"Ta podatno\u015b\u0107 mog\u0142a zniszczy\u0107 ca\u0142y Microsoft Azure. Jeden token wystarczy\u0142 do przej\u0119cia kontroli nad wszystkimi kontami firm\"\/>Us\u0142ugi chmurowe stanowi\u0105 dzi\u015b podstaw\u0119 dzia\u0142ania tysi\u0119cy firm na ca\u0142ym \u015bwiecie, a zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem u\u017cytkownik\u00f3w jest ich najwa\u017cniejszym elementem. W Microsofcie odpowiada za to platforma Entra ID, b\u0119d\u0105ca podstaw\u0105 bezpiecze\u0144stwa dla Microsoft 365 i Azure. Stabilno\u015b\u0107 tego systemu jest niezwykle istotna. Odkrycie w nim luki o potencjalnie katastrofalnych skutkach pokazuje, jak cienka jest granica mi\u0119dzy porz\u0105dkiem a chaosem w cyfrowym \u015bwiecie.<\/p>\n<p>Krytyczny b\u0142\u0105d w systemie uwierzytelniania Microsoft Entra ID m\u00f3g\u0142 pozwoli\u0107 hakerom na przej\u0119cie pe\u0142nej kontroli nad dowoln\u0105 firm\u0105 na \u015bwiecie, korzystaj\u0105c\u0105 z us\u0142ug chmurowych Azure.<\/p>\n<p><a class=\"colorbox\" href=\"https:\/\/www.purepc.pl\/image\/news\/2025\/09\/21_ta_podatnosc_mogla_zniszczyc_caly_microsoft_azure_jeden_token_wystarczyl_do_przejecia_kontroli_nad_wszystkimi_kontami_firm_1_b.jpg\" rel=\"nofollow noopener\" target=\"_blank\"><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2025\/09\/21_ta_podatnosc_mogla_zniszczyc_caly_microsoft_azure_jeden_token_wystarczyl_do_przejecia_kontroli_na.jpeg\" alt=\"Ta podatno\u015b\u0107 mog\u0142a zniszczy\u0107 ca\u0142y Microsoft Azure. Jeden token wystarczy\u0142 do przej\u0119cia kontroli nad wszystkimi kontami firm [1]\"\/><\/a><\/p>\n<p><a title=\"Bud\u017cet na cyberbezpiecze\u0144stwo w Polsce wzrasta do 1 mld euro w odpowiedzi na rosyjskie cyberataki na infrastruktur\u0119 krytyczn\u0105\" href=\"https:\/\/www.purepc.pl\/budzet-na-cyberbezpieczenstwo-w-polsce-wzrasta-do-1-mld-euro-w-odpowiedzi-na-rosyjskie-cyberataki-na-infrastrukture-krytyczna\" rel=\"nofollow noopener\" target=\"_blank\">Bud\u017cet na cyberbezpiecze\u0144stwo w Polsce wzrasta do 1 mld euro w odpowiedzi na rosyjskie cyberataki na infrastruktur\u0119 krytyczn\u0105<\/a><\/p>\n<p>Holenderski badacz bezpiecze\u0144stwa <a href=\"https:\/\/dirkjanm.io\/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens\/\" rel=\"nofollow noopener\" target=\"_blank\">Dirk-jan Mollema z firmy Outsider Security<\/a> odkry\u0142 w lipcu 2025 roku podatno\u015b\u0107, kt\u00f3r\u0105 sam okre\u015bli\u0142 jako &#8222;prawdopodobnie najbardziej wp\u0142ywow\u0105 luk\u0119 w systemie Entra ID, jak\u0105 kiedykolwiek znajdzie&#8221;. Luka oznaczona jako <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-55241\" rel=\"nofollow noopener\" target=\"_blank\">CVE-2025-55241<\/a> sk\u0142ada\u0142a si\u0119 z dw\u00f3ch element\u00f3w. By\u0142y nimi nieudokumentowane tokeny impersonacji zwane &#8222;Actor tokens&#8221; oraz krytyczny b\u0142\u0105d w <a href=\"https:\/\/learn.microsoft.com\/en-us\/graph\/migrate-azure-ad-graph-overview\" rel=\"nofollow noopener\" target=\"_blank\">starym Azure AD Graph API<\/a>, kt\u00f3ry nie weryfikowa\u0142 poprawnie \u017ar\u00f3d\u0142owej dzier\u017cawy. <a href=\"https:\/\/www.purepc.pl\/tagi\/microsoft\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft<\/a> <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-55241\" rel=\"nofollow noopener\" target=\"_blank\">naprawi\u0142 podatno\u015b\u0107 globalnie<\/a> w ci\u0105gu zaledwie trzech dni od zg\u0142oszenia, wydaj\u0105c dodatkowe zabezpieczenia w sierpniu. Podatno\u015b\u0107 mog\u0142a pozwoli\u0107 atakuj\u0105cemu na uwierzytelnienie si\u0119 jako dowolny u\u017cytkownik, w\u0142\u0105czaj\u0105c w to administrator\u00f3w globalnych, w ka\u017cdej dzier\u017cawie <a href=\"https:\/\/www.microsoft.com\/pl-pl\/security\/business\/identity-access\/microsoft-entra-id\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft Entra ID<\/a> na \u015bwiecie. Actor tokens to nieudokumentowane tokeny JWT wydawane przez star\u0105 us\u0142ug\u0119 Access Control Service, wykorzystywane przez Microsoft do komunikacji pomi\u0119dzy us\u0142ugami. Tokeny te nie podlegaj\u0105 kontrolom bezpiecze\u0144stwa jak Conditional Access i nie generuj\u0105 \u017cadnych log\u00f3w podczas wydawania czy u\u017cywania. Dodatkowo s\u0105 niepodpisane, co oznacza, \u017ce po uzyskaniu jednego tokena mo\u017cna by\u0142o przez 24 godziny podszywa\u0107 si\u0119 pod dowolnego u\u017cytkownika w systemie docelowym.<\/p>\n<p><a class=\"colorbox\" href=\"https:\/\/www.purepc.pl\/image\/news\/2025\/09\/21_ta_podatnosc_mogla_zniszczyc_caly_microsoft_azure_jeden_token_wystarczyl_do_przejecia_kontroli_nad_wszystkimi_kontami_firm_0_b.jpg\" rel=\"nofollow noopener\" target=\"_blank\"><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2025\/09\/1758495008_772_21_ta_podatnosc_mogla_zniszczyc_caly_microsoft_azure_jeden_token_wystarczyl_do_przejecia_kontroli_na.jpeg\" alt=\"Ta podatno\u015b\u0107 mog\u0142a zniszczy\u0107 ca\u0142y Microsoft Azure. Jeden token wystarczy\u0142 do przej\u0119cia kontroli nad wszystkimi kontami firm [2]\"\/><\/a><\/p>\n<p><a title=\"FBI i CISA ostrzegaj\u0105. Hakerzy z grupy Static Tundra wykorzystuj\u0105 luki w routerach Cisco do atak\u00f3w na infrastruktur\u0119 krytyczn\u0105\" href=\"https:\/\/www.purepc.pl\/fbi-i-cisa-ostrzegaja-hakerzy-z-grupy-static-tundra-wykorzystuja-luki-w-routerach-cisco-do-atakow-na-infrastrukture-krytyczna\" rel=\"nofollow noopener\" target=\"_blank\">FBI i CISA ostrzegaj\u0105. Hakerzy z grupy Static Tundra wykorzystuj\u0105 luki w routerach Cisco do atak\u00f3w na infrastruktur\u0119 krytyczn\u0105<\/a><\/p>\n<p>Eksperci por\u00f3wnuj\u0105 odkryt\u0105 luk\u0119 do <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/14\/analysis-of-storm-0558-techniques-for-unauthorized-email-access\/\" rel=\"nofollow noopener\" target=\"_blank\">ataku Storm-0558<\/a> z 2023 roku, gdy chi\u0144ska grupa cyberprzest\u0119pc\u00f3w skompromitowa\u0142a klucz kryptograficzny Microsoft i uzyska\u0142a dost\u0119p do system\u00f3w <a href=\"https:\/\/www.purepc.pl\/tagi\/poczta-elektroniczna\" rel=\"nofollow noopener\" target=\"_blank\">poczty elektronicznej<\/a> rz\u0105d\u00f3w r\u00f3\u017cnych kraj\u00f3w. Mollema podkre\u015bla jednak, \u017ce jego odkrycie mog\u0142o umo\u017cliwi\u0107 atakuj\u0105cym p\u00f3j\u015bcie znacznie dalej. Pozwala\u0142o na dodanie siebie jako administratora o najwy\u017cszych uprawnieniach w dzier\u017cawie dawa\u0142o pe\u0142ny dost\u0119p do wszystkich us\u0142ug Microsoft wykorzystuj\u0105cych Entra ID do uwierzytelniania, w\u0142\u0105czaj\u0105c Azure, <a href=\"https:\/\/www.purepc.pl\/nowe-luki-w-sharepoint-server-microsoft-potwierdza-ataki-chinskich-grup-i-zaleca-natychmiastowa-instalacje-poprawek\" rel=\"nofollow noopener\" target=\"_blank\">SharePoint<\/a> i Exchange. Wed\u0142ug badacza teoretycznie mo\u017cliwe by\u0142o skompromitowanie wi\u0119kszo\u015bci dzier\u017caw na \u015bwiecie w ci\u0105gu kilku minut poprzez wykorzystanie relacji B2B mi\u0119dzy organizacjami. U\u017cytkownicy-go\u015bcie w dzier\u017cawach maj\u0105 w atrybutach zapisane identyfikatory netID swoich kont domowych, kt\u00f3re mog\u0142y by\u0107 wykorzystane do impersonacji w dzier\u017cawach macierzystych. <a href=\"https:\/\/i.blackhat.com\/BH-USA-25\/Presentations\/US-25-Mollema-Advanced-AD-to-Entra-ID-lateral-movement-techniques-Wednesday.pdf\" rel=\"nofollow noopener\" target=\"_blank\">Mollema przedstawi\u0142 ca\u0142o\u015b\u0107 w prezentacji.<\/a> Microsoft nie znalaz\u0142 dowod\u00f3w na wykorzystanie tej podatno\u015bci przez z\u0142o\u015bliwe podmioty i wyda\u0142 CVE-2025-55241 z maksymalnym wynikiem CVSS 10.0, podkre\u015blaj\u0105c \u017ce problem zosta\u0142 naprawiony jako cz\u0119\u015b\u0107 <a href=\"https:\/\/www.microsoft.com\/pl-pl\/trust-center\/security\/secure-future-initiative\" rel=\"nofollow noopener\" target=\"_blank\">inicjatywy Secure Future Initiative<\/a>.<\/p>\n<p>\u0179r\u00f3d\u0142o: Dirkjanm.io<\/p>\n","protected":false},"excerpt":{"rendered":"Us\u0142ugi chmurowe stanowi\u0105 dzi\u015b podstaw\u0119 dzia\u0142ania tysi\u0119cy firm na ca\u0142ym \u015bwiecie, a zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem u\u017cytkownik\u00f3w jest&hellip;\n","protected":false},"author":2,"featured_media":8723,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[3699,3700,3701,3702,425,3703,3704,2363,3705,3706,3707,3708,3709,1308,120,118,119,42,3710,38,40,39,41,116,114,115,121,117],"class_list":{"0":"post-8722","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-nauka-i-technika","8":"tag-actor-tokens","9":"tag-azure","10":"tag-azure-active-directory","11":"tag-azure-ad-graph-api","12":"tag-bezpieczenstwo","13":"tag-chmura","14":"tag-cve-2025-55241","15":"tag-cyberbezpieczenstwo","16":"tag-entra-id","17":"tag-globalny-administrator","18":"tag-haker","19":"tag-hakowanie-kont","20":"tag-luka-w-zabezpieczeniach","21":"tag-microsoft","22":"tag-nauka","23":"tag-nauka-i-technika","24":"tag-naukatechnika","25":"tag-pl","26":"tag-podatnosc","27":"tag-poland","28":"tag-polish","29":"tag-polska","30":"tag-polski","31":"tag-science","32":"tag-science-and-technology","33":"tag-sciencetechnology","34":"tag-technika","35":"tag-technology"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/8722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/comments?post=8722"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/8722\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media\/8723"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media?parent=8722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/categories?post=8722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/tags?post=8722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}