Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320x100 Itcentric
Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

Redazione RHC : 19 Agosto 2024 12:47

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra ID. Questa vulnerabilità, scoperta dai ricercatori di Cymulate, permetterebbe agli attaccanti di bypassare l’autenticazione nelle infrastrutture ibride.

Dettagli dell’Attacco ed Implicazioni

  • Manipolazione delle Credenziali: Gli attaccanti possono sfruttare questa vulnerabilità per accedere come utenti di Entra ID attraverso diversi domini on-premises senza necessità di autenticazione separata.
  • Local Admin Necessario: L’attacco richiede che un avversario abbia accesso come local admin su un server che ospita un PTA agent.
  • Agente PTA come Doppio Agente: La vulnerabilità trasforma l’agente PTA in un “doppio agente”, permettendo agli attaccanti di accedere come qualsiasi utente AD sincronizzato senza conoscere la password reale. Questo potrebbe concedere accesso a un global admin, indipendentemente dal dominio AD sincronizzato, e consentire movimenti laterali tra diversi domini on-premises.
  • Malfunzionamento delle Richieste: Gli agenti PTA a volte gestiscono in modo errato le richieste di autenticazione per diversi domini on-premises. Questo può portare a un fallimento dell’autenticazione perché il server non riconosce l’utente specifico.

Cymulate ha dimostrato come un attaccante potrebbe sfruttare questa vulnerabilità, iniettando una libreria dinamica non gestita nell’agente PTA. Una volta caricata, la DLL gestita intercetta la funzione ValidateCredential responsabile della verifica delle credenziali utente sia all’inizio che alla fine. Intercettando questa funzione, l’attaccante può manipolare il risultato, forzandolo sempre a restituire True. Questo significa che anche se vengono fornite le credenziali di un utente di un dominio diverso, l’hook restituirà True, permettendo così di accedere come qualsiasi utente da qualsiasi AD on-prem sincronizzato.

Il team di ricercatori ha raccomandato Microsoft di implementare un “domain-aware” routing per garantire che le richieste siano indirizzate all’agente PTA corretto, ed ha indicato inoltre che una separazione logica tra i diversi domini on-premises all’interno dello stesso tenant potrebbe portare benefici.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le organizzazioni che hanno sincronizzato più domini Active Directory on-premises con un singolo tenant Azure risultano essere particolarmente vulnerabili. Anche la sincronizzazione di un singolo dominio può essere sfruttata, poiché l’attaccante sarebbe comunque in grado di accedere come qualsiasi utente sincronizzato da quel dominio.

La Risposta di Microsoft

Microsoft, identificando la minaccia con livello medio (dato che è necessario essere local admin, ndr), ha pianificato di risolvere la vulnerabilità. Ha inoltre raccomandato di attivare l’MFA su tutte le utenze sincronizzate e di trattare il server PTA come un componente di Tier-0 applicando le pratiche più importanti, quali network isolation, access management stringenti e monitoraggio.

  • bug hunting
  • CTI
  • cyber threat intelligence
  • cybercrime
  • Malware
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...