Cyber Security NewsTechnologie

Hacker können die Entra Agent ID Administrator-Rolle missbrauchen, um Dienstprinzipale zu übernehmen

Eine kritische Überdehnungs-Schwachstelle wurde kürzlich in Microsoft Entra Agent Identity Platform identifiziert.

27. April 2026AbinayaLive Redaktion
Hackers Can Abuse Entra Agent ID Administrator Role to Hijack Service Principals

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine kritische Überdehnungs-Schwachstelle wurde kürzlich in Microsoft Entra Agent Identity Platform identifiziert.
  • Die neu eingeführte Rolle Agent ID Administrator erlaubte es Konten, beliebige Service Principals zu kapern und Berechtigungen über den gesamten Tenant zu eskalieren.
  • Microsoft hat dieses Verhalten mit Wirkung zum April 2026 in allen Cloud-Umgebungen vollständig behoben.

Eine kritische Überdehnungs-Schwachstelle wurde kürzlich in der Microsoft Entra Agent Identity Platform identifiziert. Die neu eingeführte Rolle Agent ID Administrator erlaubte es Konten, beliebige Service Principals zu Eine kritische Überdehnungs-Schwachstelle wurde kürzlich in der Microsoft Entra Agent Identity Platform identifiziert.

Hackers Can Abuse Entra Agent ID Administrator Role to Hijack Service Principals
Hackers Can Abuse Entra Agent ID Administrator Role to Hijack Service Principals

Die neu eingeführte Rolle Agent ID Administrator erlaubte es Konten, beliebige Service Principals zu kapern und Berechtigungen über den gesamten Tenant zu eskalieren. Microsoft hat dieses Verhalten mit Wirkung zum April 2026 in allen Cloud-Umgebungen vollständig behoben.

Hackers Can Abuse Entra Agent ID Administrator Role to Hijack Service Principals
Hackers Can Abuse Entra Agent ID Administrator Role to Hijack Service Principals

Wie die Berechtigungsgrenze bricht Die Microsoft Agent Identity Platform ist eine Vorschau-Funktion, die KI-Agenten mithilfe von Blueprints, Agent Identities und Agent Users Identitäten zur Verfügung stellt. Um diese nicht-menschlichen Entitäten zu verwalten, führte Microsoft die Rolle Agent ID Administrator ein.

Laut der Microsoft-Dokumentation war diese Rolle streng darauf beschränkt, nur agentenbezogene Objekte zu verwalten. Da jedoch Agent Identities auf Standard-Anwendungs- und Service-Principal-Primitive aufbauen, entstand eine kritische Umfangslücke.

Forscher von Silverfort fanden heraus, dass Aktionen wie das Aktualisieren von Agentenidentitätsbesitzern es Administratoren ermöglichten, das Eigentum an jedem Dienstprinzip im Tenant zu ändern.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Hackers Can Abuse Entra Agent ID Administrator Role to Hijack Service Principals
Canonical
https://cybersecuritynews.com/entra-agent-id-administrator-abused/
Quell-URL
https://cybersecuritynews.com/entra-agent-id-administrator-abused/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.