🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma função administrativa destinada a agentes de inteligência artificial (IA) no Microsoft Entra ID poderia permitir escalonamento de privilégios e ataques de controle de identidade, de acordo com novas descobertas da Silverfort.

Administrador de ID de agente é uma função interna privilegiada introduzida pela Microsoft como parte de sua plataforma de identidade de agente para lidar com todos os aspectos das operações do ciclo de vida de identidade de um agente de IA em um locatário. A plataforma permite que os agentes de IA se autentiquem com segurança e acessem os recursos necessários, bem como descubram outros agentes.

No entanto, a falha descoberta pela plataforma de segurança de identidade significou que os usuários atribuídos à função de Administrador de ID do agente poderiam assumir o controle de entidades de serviço arbitrárias, incluindo aquelas além das identidades relacionadas ao agente, tornando-se proprietários e, em seguida, adicionando suas próprias credenciais para autenticar-se como essa entidade principal.

“Isso é uma aquisição completa do principal serviço”, disse a pesquisadora de segurança Noa Ariel. "Em locatários onde existem entidades de serviço com altos privilégios, torna-se um caminho de escalonamento de privilégios."

Essa propriedade de uma entidade de serviço abre efetivamente a porta para um invasor operar dentro do escopo de suas permissões existentes. Se a entidade de serviço visada tiver permissões elevadas – especialmente funções de diretório privilegiadas e permissões de aplicativos Graph de alto impacto – isso poderá dar ao invasor um controle mais amplo sobre o locatário.

Após a divulgação responsável em 1º de março de 2026, a Microsoft lançou um patch em todos os ambientes de nuvem para remediar o excesso de escopo em 9 de abril. Após a correção, qualquer tentativa de atribuir propriedade sobre entidades de serviço não-agentes usando a função de Administrador de ID do agente agora é bloqueada e leva à exibição de uma mensagem de erro "Proibido".

Silverfort observou que a questão arquitetônica destaca a necessidade de validar como as funções são definidas e as permissões são aplicadas, especialmente quando se trata de componentes de identidade compartilhados e novos tipos de identidade são construídos sobre as bases dos primitivos existentes.

Para mitigar a ameaça representada por este risco, as organizações são aconselhadas a monitorizar a utilização de funções sensíveis, particularmente aquelas relacionadas com a propriedade do principal de serviço ou alterações de credenciais, rastrear alterações de propriedade do principal de serviço, proteger os principais de serviço privilegiados e auditar a criação de credenciais nos principais de serviço.

“As identidades dos agentes fazem parte de uma mudança mais ampla em direção às identidades não humanas, construídas para a era dos agentes de IA”, observou Ariel. "Quando as permissões de função são aplicadas sobre bases compartilhadas sem escopo estrito, o acesso pode se estender além do que foi originalmente planejado. Nesse caso, essa lacuna levou a um acesso mais amplo, especialmente quando entidades de serviço privilegiadas estavam envolvidas."

“Além disso, o risco geral é influenciado pela postura dos inquilinos, particularmente em torno de entidades de serviço privilegiadas, onde o abuso de propriedade continua a ser um caminho de ataque bem conhecido e impactante”.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #microsoft #corrige #falha #de #função #do #entra #id #que #permitiu #o #controle #da #entidade #de #serviço
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment