De Nederlandse securityonderzoeker Dirk-jan Mollema ontdekte een kritieke kwetsbaarheid in Microsoft Entra ID die volledige toegang tot elke tenant ter wereld mogelijk maakte. Microsoft heeft het probleem binnen enkele dagen na melding verholpen. De flaw bestond uit ongedocumenteerde impersonation tokens en een validatiefout in de oude Azure AD Graph API.
Bij deze kwetsbaarheid zou een succesvolle aanval volledig onzichtbaar blijven. Er bestond namelijk geen logging voor het aanvragen van Actor tokens. Zelfs als die er zou zijn geweest, zou dit alleen in de tenant van de aanvaller verschijnen, en niet bij het slachtoffer.
De Azure AD Graph API heeft bovendien geen API-level logging. De opvolger Microsoft Graph heeft dit wel, maar de logging voor Azure AD Graph bevindt zich nog in beperkte preview.
Dit betekende dat aanvallers ongemerkt toegang konden krijgen tot gebruikersinformatie, groepsgegevens, tenant-instellingen, toepassingen en zelfs BitLocker-sleutels.
Gevaarlijke combinatie van flaws
De kwetsbaarheid bestond uit twee componenten die samen catastrofaal konden zijn. Ten eerste waren er ongedocumenteerde “Actor tokens” die Microsoft intern gebruikt voor service-to-service communicatie. Deze tokens waren niet onderworpen aan securitybeleid zoals Conditional Access.
Ten tweede bevatte de verouderde Azure AD Graph API een kritieke fout bij het valideren van de oorspronkelijke tenant. Hierdoor konden deze tokens worden gebruikt voor cross-tenant toegang.
Met een token uit zijn eigen lab kon de onderzoeker zich voordoen als elke gebruiker in andere tenants, inclusief Global Admins. “Effectief betekende dit dat ik met een token uit mijn lab tenant volledig toegang had tot elke andere tenant ter wereld”, aldus de bevindingen.
Volledige tenant-compromittering
Bij impersonatie van een Global Admin kon een aanvaller alle objecten en instellingen in de tenant wijzigen. Dit zou leiden tot volledige tenant-compromittering met toegang tot services zoals SharePoint Online en Exchange Online.
Tevens zouden aanvallers volledige toegang krijgen tot Azure-resources, omdat Global Admins zichzelf rechten kunnen verlenen op Azure-abonnementen.
Hoewel het modificeren van objecten meestal wel audit logs genereert, zou dit lijken alsof een legitieme Global Admin de acties uitvoerde.
Snelle reactie Microsoft
De onderzoeker rapporteerde de kwetsbaarheid dezelfde dag nog aan het Microsoft Security Response Center. Microsoft loste het probleem binnen enkele dagen op en rolde aanvullende mitigaties uit.
Het bedrijf kreeg CVE-2025-55241 toegewezen voor deze kwetsbaarheid. Op basis van interne telemetrie detecteerde Microsoft geen misbruik van de flaw.
Applicaties kunnen nu geen Actor tokens meer aanvragen voor de Azure AD Graph API. Voor organisaties die willen zoeken naar mogelijke misbruiksporen is er een KQL-detectieregel beschikbaar.
Tip: Fabric krijgt realtime data mirroring van Oracle en BigQuery