Vulnerabilità in Entra ID espone agenti di IA ad attacchi

29 April 2026 Publicado | Traducido del español

Un difetto di sicurezza nel ruolo di amministratore dell'identità dell'agente di Microsoft Entra ID, progettato per gestire le identità degli agenti di intelligenza artificiale, potrebbe consentire l'escalation dei privilegi. Secondo Silverfort, questo ruolo concede permessi eccessivi che un attaccante potrebbe sfruttare per modificare le credenziali, assegnare ruoli aggiuntivi o impersonare un'entità servizio, compromettendo account di servizio critici.

Un'illustrazione di uno scudo digitale con crepe, circondato da ingranaggi di IA e un occhio cibernetico rosso brillante.

Permessi eccessivi aprono la porta all'impersonificazione 🔓

Il rapporto di Silverfort dettaglia che il ruolo consente di modificare chiavi e certificati delle entità servizio, nonché di assegnare ruoli come amministratore di applicazioni o di identità ibrida. Ciò facilita a un attaccante il controllo dell'identità di un agente di IA, muovendosi lateralmente nella rete e accedendo a risorse sensibili. La radice del problema è che il ruolo non segue il principio del minimo privilegio, un errore di progettazione che trasforma uno strumento di gestione in un vettore di attacco.

Il bot che voleva essere amministratore globale 🤖

Sembra che Microsoft abbia dato al suo agente di IA un tesserino di accesso totale, come se il bot avesse bisogno delle chiavi del regno per fare il suo lavoro. Ora, qualsiasi attaccante con accesso può chiedere all'agente di prestargli le sue credenziali, e il povero non sa dire di no. Alla fine, ciò che doveva essere un assistente digitale diventa il complice perfetto per un cyberattacco, dimostrando che a volte l'intelligenza artificiale è fiduciosa quanto un tirocinante al suo primo giorno.