Un fallo de seguridad en el rol de administrador de identidad de agente de Microsoft Entra ID, diseñado para gestionar identidades de agentes de inteligencia artificial, podría permitir la escalada de privilegios. Según Silverfort, este rol otorga permisos excesivos que un atacante podría explotar para modificar credenciales, asignar roles adicionales o suplantar a una entidad de servicio, comprometiendo cuentas de servicio críticas.
Permisos excesivos abren la puerta a la suplantación 🔓
El informe de Silverfort detalla que el rol permite modificar claves y certificados de entidades de servicio, así como asignar roles como administrador de aplicaciones o de identidad híbrida. Esto facilita a un atacante tomar control de la identidad de un agente de IA, moverse lateralmente por la red y acceder a recursos sensibles. La raíz del problema es que el rol no sigue el principio de mínimo privilegio, un error de diseño que convierte una herramienta de gestión en un vector de ataque.
El bot que quería ser administrador global 🤖
Parece que Microsoft le dio a su agente de IA un carné de acceso total, como si el bot necesitara llaves del reino para hacer su trabajo. Ahora, cualquier atacante con acceso puede pedirle al agente que le preste sus credenciales, y el pobre no sabe decir que no. Al final, lo que debía ser un asistente digital se convierte en el cómplice perfecto para un ciberataque, demostrando que a veces la inteligencia artificial es tan confiada como un becario en su primer día.