یک باگ خفن توی Microsoft Entra که می‌تونست هر کسی رو هک کنه – یادتون نره سریع آپدیت کنین!

اگه از سرویس Microsoft Entra ID استفاده می‌کنین، باید حتماً حواستون رو جمع کنین، چون یه باگ خیلی جدی کشف شده بوده که می‌تونست حساب هر کسی رو خیلی راحت و بی سر و صدا هک کنه!

خب بذارین براتون قصه رو توضیح بدم؛ یه تیم محقق امنیتی به رهبری Dirk-jan Mollema (که خودش کلی کار عجیب تو دنیای امنیت انجام داده!) فهمیدن یه آسیب‌پذیری خیلی جدی تو Entra هست که کار هکرها رو حسابی راحت می‌کرده. این باگ تحت عنوان “CVE-2025-55241” ثبت شده که اگه نمی‌دونین CVE چیه، باید بگم یک شناسه جهانی برای شناسایی باگ‌ها و مشکلات امنیتی تو دنیا هست.

قضیه باگ چیه؟
این مشکل ترکیبی از دو چیز بوده: یکی یه سرویس قدیمی اسمی “actor tokens” (یعنی توکن‌های اجرایی، توضیحش پایین‌تر میاد)، و یکی هم یه باگ ارتقای دسترسی یا همون Elevation of Privilege که نمادش CVE-2025-55241 هست.

Actor tokens چی هستن؟ اینا یه جور توکن تایید هویت بودن (توکن یعنی مجوز موقتی برای ورود به یه سرویس)، که اصلاً مستندسازی نشده بودن و حتی امضا هم نداشتن! این توکن‌ها به وسیله یه سیستم خیلی قدیمی که اسمش Access Control Service یا به اختصار ACS هست، تولید می‌شدن. قضیه اینا اینه که برای ارتباط بین سرویس‌ها ساخته شدن و کارشون اینه که اجازه بدن یک سرویس به جای یه کاربر دیگه خودش رو جا بزنه. ولی مشکل اینجاست که این توکن‌ها می‌تونستن امنیت رو دور بزنن و هیچ ردی از خودشون به جا نمی‌ذاشتن، یعنی هیچ گزارش لاگ و ردیاب امنیتی براشون نبود. همینم باعث شده بود دیگه بشه، هر کسی با داشتن اطلاعات tenant ID (یه شماره برای شناسایی شرکت‌ها تو Azure که عمومیه) و netID کاربر (که شناسه فردیه)، بتونه وارد هر اکانتی بشه و براحتی کار کنه!

Mollema خودش تست کرده بود و تونسته بود با ساخت یه توکن جعلی، کاربر توی سازمان‌های دیگه رو شبیه‌سازی کنه و حسابی هر کاری دلش خواسته انجام بده، بدون اینکه حتی کسی بفهمه! مثلاً می‌تونست کاربر جدید بسازه، رمز کاربرها رو عوض کنه، تنظیمات مهم رو دستکاری کنه و… همه این کارها بدون اینکه هیچ ردپایی توی لاگ‌های قربانی بمونه.

بعضی از سرویس‌هایی که این آسیب‌پذیری روشون جواب می‌داد، به خاطر استفاده از Azure AD Graph API بودن. شاید بپرسین این چیه؟ Azure AD Graph API یه جور رابط برنامه‌نویسی قدیمی مایکروسافت بود که به برنامه‌نویس‌ها اجازه می‌داد توی اطلاعات Azure یا همون خدمات ابری، خلاقیت به خرج بدن. این سیستم داره کم کم کنار گذاشته میشه (بهش می‌گن Deprecated یعنی به زودی حذف میشه)، ولی هنوز فعال بود و باگ رو داشت.

این API کلاً حواسش نبوده و با اینکه توکن‌ها متعلق به یه شرکت دیگه بودن، قبولشون می‌کرد و سیاست‌های دسترسی مثل 2 مرحله‌ای یا چک کردن هویت رو کلاً بی‌خیال می‌شد. یعنی حتی سیاست‌های Conditional Access (سیاست‌های شرطی ورود امن) و Authentication معمولی (یعنی اعتبارسنجی ورود) رو دور می‌زد!

وقتی این مشکل گزارش داده شده، مایکروسافت خیلی سریع واکنش نشون داد و ظرف دو هفته پچش کرد (یه اصلاحیه امنیتی داد که با نصبش باگ برطرف میشه). شدت این باگ هم رسماً ده از ده اعلام شد که یعنی کاملاً بحرانی. این اصلاحیه تو تاریخ 4 سپتامبر 2025 ارائه شد. ضمناً هم API قدیمی Azure Graph API داره بازنشسته میشه و هم خود Actor token ها به زودی از سیستم حذف میشن و از بین میرن.

پس اگه هنوز سرویس‌هاتون رو آپدیت نکردین، همین الان یه سر به آپدیت‌ها بزنین و مطمئن بشین آخرین اصلاحیه امنیتی رو نصب کردین.

اگه دنبال امنیت بیشتر هستین، یه سری ابزار و پیشنهاد هم وجود داره؛ مثلاً اپلیکیشن‌های تایید هویت (Authenticator Apps) یا نرم‌افزارهای مدیریت پسورد (Password Manager) که استفاده ازشون خیلی توصیه میشه. اینجوری یه لایه امنیت اضافه هم دارین و خیالتون راحت‌تره!

خلاصه مراقب باشین و با آپدیت کردن، جلوی هکرها وایسین! 😉

منبع: +