Une faille de sécurité dans le rôle d'administrateur d'identité d'agent de Microsoft Entra ID, conçu pour gérer les identités des agents d'intelligence artificielle, pourrait permettre une escalade de privilèges. Selon Silverfort, ce rôle accorde des permissions excessives qu'un attaquant pourrait exploiter pour modifier des identifiants, attribuer des rôles supplémentaires ou usurper l'identité d'une entité de service, compromettant ainsi des comptes de service critiques.
Des permissions excessives ouvrent la porte à l'usurpation d'identité 🔓
Le rapport de Silverfort détaille que le rôle permet de modifier les clés et certificats des entités de service, ainsi que d'attribuer des rôles tels qu'administrateur d'applications ou d'identité hybride. Cela permet à un attaquant de prendre le contrôle de l'identité d'un agent d'IA, de se déplacer latéralement sur le réseau et d'accéder à des ressources sensibles. La racine du problème est que le rôle ne suit pas le principe du moindre privilège, une erreur de conception qui transforme un outil de gestion en vecteur d'attaque.
Le bot qui voulait être administrateur global 🤖
Il semble que Microsoft ait donné à son agent d'IA un badge d'accès total, comme si le bot avait besoin des clés du royaume pour faire son travail. Désormais, tout attaquant ayant accès peut demander à l'agent de lui prêter ses identifiants, et le pauvre ne sait pas dire non. Au final, ce qui devait être un assistant numérique devient le complice parfait d'une cyberattaque, prouvant que parfois l'intelligence artificielle est aussi confiante qu'un stagiaire à son premier jour.