Każdy, kto korzysta z Microsoft 365, Azure czy Entra ID (dawniej Azure Active Directory), ufa, że systemy logowania i zarządzania dostępem działają bezbłędnie. W końcu to serce całej infrastruktury – miejsce, w którym definiujemy, kto jest zwykłym użytkownikiem. A także, kto jest administratorem mającym dostęp do wszystkiego.
Niedawno odkryto jednak lukę oznaczoną CVE-2025-55241, która wstrząsnęła społecznością IT. Dlaczego? Bo pozwalała potencjalnemu atakującemu podszyć się pod Global Administratora w dowolnym tenancie Microsoft 365. Innymi słowy – ktoś z zewnątrz mógł teoretycznie uzyskać pełną władzę nad cudzym środowiskiem chmurowym. I to bez znajomości haseł, kodów SMS czy nawet MFA.
Na szczęście Microsoft zdążył tę dziurę załatać w lipcu 2025, zanim pojawiły się informacje o realnych atakach. Ale sama natura tej podatności pokazuje, że w dzisiejszych czasach bezpieczeństwo to nie tylko firewalle i antywirusy. Przede wszystkim – czujność i gotowość na to, że zawsze może pojawić się „zero-day”, czyli luka, o której nikt jeszcze nie wie.
| Cecha | Opis |
|---|---|
| Typ podatności | Privilege Escalation / Elevation of Privilege – możliwość podniesienia uprawnień. Dark Reading |
| CVSS | Początkowo oceniana na 9.0, później podniesiona do 10.0 – maksymalna. |
| Mechanizm exploitu | Dwa kluczowe elementy: • „Actor tokens” – wewnętrzne tokeny używane przez Microsoft do komunikacji serwis-to-serwis (Service-to-Service), które nie były odpowiednio ograniczone. BetaNews • Stary (legacy) Azure AD Graph API – który nie weryfikował poprawnie, z którego tenanta pochodzi żądanie. Umożliwiało to przekroczenie granic tenantów (cross-tenant). |
| Zakres zagrożenia | Umożliwienie atakującemu podszywania się pod Global Admina w dowolnym tenancie. Nawet jeśli nie jest związany z danym tenantem, ma dostęp do zasobów. Potencjalnie dostęp do danych użytkowników, ról, polityk, aplikacji. The Cyber Express |
| Wykorzystanie w atakach | Microsoft informuje, że nie ma potwierdzeń rzeczywistego wykorzystania tej luki „w naturze” (in the wild) do tej pory. The Hacker News |
| Data załatania / naprawy | Luka została załatana przez Microsoft 17 lipca 2025. The Hacker News Oficjalna klasyfikacja CVE nadana 4 września 2025. The Cyber Express |
Microsoft korzysta z tzw. Actor Tokens – specjalnych „biletów wstępu” wykorzystywanych przez usługi do rozmowy między sobą w tle. Normalny użytkownik tego nie widzi. Problem w tym, że część tych tokenów była zbyt ufna: nie sprawdzała dokładnie, do którego klienta (tenanta) należy dana usługa.
Efekt? Atakujący, który zdobył taki token, mógł nim „przemaszerować” do innego tenanta i uzyskać tam dostęp administracyjny. Co gorsza – takie operacje nie były widoczne w logach firmy, której dane były atakowane. Administrator mógł patrzeć w raporty bezpieczeństwa i widzieć czysto – podczas gdy ktoś z boku majstrował przy ustawieniach.
Dla porównania – to trochę tak, jakby pracownik banku miał specjalny klucz serwisowy. Miał nim wejść tylko do własnego oddziału, ale ktoś odkrył, że ten klucz otwiera też inne placówki. Co więcej, alarm w ogóle nie rejestruje, że ktoś tam wchodził.
Braki w wykrywalności: Tokeny typu „actor” nie były rejestrowane w tenantach docelowych; operacje mogły być przeprowadzane bez widocznych alarmów.
Actor Tokens: Są to tokeny JWT, wydawane przez Microsoft Access Control Service, służące do komunikacji pomiędzy usługami wewnętrznymi (np. Exchange Online, SharePoint). Nie podlegają politykom Conditional Access w tenancie docelowym, nie są logowane u odbiorcy.
Nieprawidłowa weryfikacja tożsamości tenanta: Legacy Graph API nie sprawdzało, czy żądanie pochodzi z tego samego tenanta co użytkownik. Otwierało więc furtkę cross-tenant impersonation.
Aby pokazać, że CVE-2025-55241 nie jest odosobnionym przypadkiem:
Pierwszym i najważniejszym krokiem jest upewnienie się, że środowisko Microsoft Entra ID działa już w wersji zabezpieczonej przez Microsoft.
Dlaczego to ważne? – aktualizacje często instalują się w tle, ale błędy w politykach czy niestandardowe konfiguracje mogą powodować, że część systemów pozostaje podatna.
Jeśli Twoja organizacja wciąż korzysta z Azure AD Graph API, czas na jego wygaszenie i przejście na Microsoft Graph API.
Dla kogo? – przede wszystkim dla firm korzystających z aplikacji własnych, integracji systemów HR, CRM czy ERP z Entra ID. Jeśli używasz tylko standardowych usług M365 – najpewniej już jesteś na Graph API.
Regularny audyt to podstawa higieny bezpieczeństwa:
Praktyczna rada – stwórz cykliczny proces (np. raz na kwartał) automatycznego raportu ról i porównuj go w czasie.
Choć exploit CVE-2025-55241 był trudny do wykrycia, nie oznacza to, że monitorowanie logów nie ma sensu.
Wniosek – logi to czarne skrzynki organizacji. Nawet jeśli nie uchronią przed każdym zero-day, są bezcennym źródłem dowodów w przypadku incydentu.
Każdy użytkownik, aplikacja czy usługa powinna mieć tylko takie uprawnienia, jakie są niezbędne do pracy – ani jednego więcej.
Korzyść – nawet jeśli dojdzie do wycieku tokenu, skradzionych danych logowania czy błędu konfiguracyjnego, szkody będą ograniczone.
To właśnie w takich sytuacjach widać, po co istnieją firmy takie jak BOIT. Naszą rolą jest:
Innymi słowy – nawet jeśli systemy same w sobie są podatne, Ty nie musisz się o to martwić. Jeśli masz partnera, który trzyma rękę na pulsie i reaguje od razu, gdy pojawia się krytyczne zagrożenie.