Sicherheitslücke in Entra ID setzt KI-Agenten Angriffen aus

29. April 2026 Publicado | Traducido del español

Ein Sicherheitsfehler in der Rolle des Identitätsadministrators für Agenten von Microsoft Entra ID, die für die Verwaltung von Identitäten KI-gestützter Agenten konzipiert wurde, könnte eine Eskalation von Privilegien ermöglichen. Laut Silverfort gewährt diese Rolle übermäßige Berechtigungen, die ein Angreifer ausnutzen könnte, um Anmeldeinformationen zu ändern, zusätzliche Rollen zuzuweisen oder einen Dienstprinzipal zu imitieren, wodurch kritische Dienstkonten gefährdet werden.

Eine Illustration eines digitalen Schildes mit Rissen, umgeben von KI-Zahnrädern und einem leuchtend roten Cyber-Auge.

Übermäßige Berechtigungen öffnen die Tür zur Identitätstäuschung 🔓

Der Bericht von Silverfort führt aus, dass die Rolle das Ändern von Schlüsseln und Zertifikaten von Dienstprinzipalen sowie die Zuweisung von Rollen wie Anwendungsadministrator oder Hybrididentitätsadministrator ermöglicht. Dies erleichtert es einem Angreifer, die Kontrolle über die Identität eines KI-Agenten zu übernehmen, sich lateral im Netzwerk zu bewegen und auf sensible Ressourcen zuzugreifen. Die Ursache des Problems liegt darin, dass die Rolle nicht dem Prinzip der geringsten Privilegien folgt – ein Designfehler, der ein Verwaltungswerkzeug in einen Angriffsvektor verwandelt.

Der Bot, der globaler Administrator werden wollte 🤖

Es scheint, als hätte Microsoft seinem KI-Agenten einen Rundum-Zugangsausweis gegeben, als ob der Bot die Schlüssel zum Königreich bräuchte, um seine Arbeit zu erledigen. Nun kann jeder Angreifer mit Zugang den Agenten bitten, ihm seine Anmeldeinformationen zu leihen, und der Arme kann nicht Nein sagen. Am Ende wird das, was ein digitaler Assistent sein sollte, zum perfekten Komplizen für einen Cyberangriff und zeigt, dass künstliche Intelligenz manchmal so vertrauensselig ist wie ein Praktikant an seinem ersten Tag.