Microsoft heeft een beveiligingslek in de Agent ID Administrator-rol binnen Microsoft Entra ID verholpen. Deze rol, bedoeld voor kunstmatige intelligentie (AI) agenten, maakte het mogelijk om service principals over te nemen, wat leidde tot privilege-escalatie en identiteitskapingen, zo ontdekte het beveiligingsbedrijf Silverfort.
De agent identity platform van Microsoft beheert de identiteit van AI-agenten binnen een tenant, zodat deze veilig kunnen authenticeren en toegang krijgen tot benodigde resources. De kwetsbaarheid stelde gebruikers met de Agent ID Administrator-rol echter in staat om eigenaar te worden van willekeurige service principals, ook buiten agent-gerelateerde identiteiten. Hierdoor konden zij eigen inloggegevens toevoegen en zich voordoen als die service principal.
Volgens security-onderzoeker Noa Ariel van Silverfort betekent dit een volledige overname van een service principal. In omgevingen waar service principals met hoge privileges aanwezig zijn, vormt dit een directe route voor privilege-escalatie. Door eigenaar te worden van een service principal kan een aanvaller opereren binnen de bestaande rechten van die principal. Als deze uitgebreide rechten heeft, zoals beheerdersrollen in de directory of belangrijke Graph-app permissies, kan dit leiden tot bredere controle over de tenant.
Na een verantwoordelijke melding op 1 maart 2026 heeft Microsoft op 9 april een patch uitgerold in alle cloudomgevingen om dit probleem te verhelpen. Sinds de update wordt het toewijzen van eigenaarschap over niet-agent service principals via de Agent ID Administrator-rol geblokkeerd en resulteert dit in een "Forbidden"-foutmelding.
Silverfort benadrukt dat deze kwetsbaarheid het belang onderstreept van het zorgvuldig valideren van roltoewijzingen en permissies, zeker bij gedeelde identiteitscomponenten en nieuwe identiteitsvormen die zijn opgebouwd op bestaande fundamenten. Organisaties wordt aangeraden het gebruik van gevoelige rollen te monitoren, met name rondom eigenaarschap en credentialwijzigingen van service principals, en deze service principals goed te beveiligen en te auditen.
Volgens Ariel maken agent-identiteiten deel uit van de bredere ontwikkeling naar niet-menselijke identiteiten, die speciaal zijn ontworpen voor het AI-tijdperk. Wanneer rolpermissies zonder strikte afbakening worden toegepast op gedeelde fundamenten, kan toegang verder reiken dan bedoeld. Dit lek leidde tot bredere toegang, vooral bij service principals met hoge privileges. De risico’s hangen daarnaast af van de tenantconfiguratie, waarbij misbruik van eigenaarschap een bekende en impactvolle aanvalsvector blijft.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *