Уязвимость безопасности в роли администратора удостоверений агента Microsoft Entra ID, предназначенной для управления удостоверениями агентов искусственного интеллекта, может позволить повышение привилегий. Согласно Silverfort, эта роль предоставляет избыточные разрешения, которые злоумышленник может использовать для изменения учетных данных, назначения дополнительных ролей или подмены субъекта службы, ставя под угрозу критические учетные записи служб.
Избыточные разрешения открывают путь к подмене 🔓
В отчете Silverfort подробно описывается, что роль позволяет изменять ключи и сертификаты субъектов служб, а также назначать такие роли, как администратор приложений или гибридной идентификации. Это позволяет злоумышленнику взять под контроль удостоверение агента ИИ, перемещаться по сети и получать доступ к конфиденциальным ресурсам. Корень проблемы в том, что роль не следует принципу минимальных привилегий — ошибка проектирования, превращающая инструмент управления в вектор атаки.
Бот, который хотел быть глобальным администратором 🤖
Похоже, Microsoft выдала своему агенту ИИ пропуск с полным доступом, как будто боту нужны ключи от королевства для выполнения своей работы. Теперь любой злоумышленник с доступом может попросить агента одолжить свои учетные данные, и бедняга не умеет говорить «нет». В итоге то, что должно было быть цифровым помощником, становится идеальным сообщником для кибератаки, доказывая, что иногда искусственный интеллект так же доверчив, как стажер в свой первый день.