De Nederlandse beveiligingsonderzoeker Dirk-Jan Mollema heeft een ernstige kwetsbaarheid gevonden in authenticatieservice Entra ID, waarmee het mogelijk was toegang te krijgen tot iedere Entra ID-omgeving en alle informatie daarbinnen. De bug is inmiddels gerepareerd.
Dirk-Jan Mollema, een Nederlandse beveiligingsonderzoeker die zich specialiseert in Active Directory, beschrijft hoe hij een ernstige bug vond in Entra ID. Dat is een authenticatieomgeving waarin bedrijven toegang tot bijvoorbeeld Microsoft 365, e-mail of bestandsopslag kunnen regelen. Mollema ontdekte een bug die het mogelijk maakte om een token aan te maken in een eigen Entra ID-omgeving, waarmee het vervolgens mogelijk was om admintoegang te krijgen tot iedere andere Entra ID-omgeving. Entra ID was vroeger Azure AD en is wereldwijd de meestgebruikte toegangs- en identiteitsbeheeromgeving.
De bug bestaat volgens Mollema uit twee delen. De eerste draait om zogenaamde Actor-tokens die Exchange Online aanmaakt voor communicatie met andere diensten zoals SharePoint, maar ook met de Azure Active Directory Graph-api. Dat is een wat oudere api waarmee Entra ID kan worden beheerd.
Mollema ontdekte dat de api bepaalde toegangstokens accepteerde, zelfs als daarbij de Entra ID-omgevingen niet overeenkwamen. Vervolgens kon hij een token namaken dat overeenkwam met het netId van een gebruiker in een andere Entra ID-omgeving, waarna de Azure AD Graph-api informatie gaf over die gebruiker. Zo is het mogelijk ook de informatie van een Global Admin te bemachtigen en daarmee een hele Entra ID-omgeving over te nemen als een beheerder.
Mollema gaf zijn bevindingen door aan Microsoft. Dat bedrijf repareerde de kwetsbaarheid deze maand tijdens Patch Tuesday. De bug staat geregistreerd als CVE-2025-55241 en krijgt van Microsoft een Kritieke CVSS-score van 9.0.
Update, 15.21 uur – In het artikel stond aanvankelijk dat Entra ID vroeger Active Directory was, maar dat moet Azure AD zijn.