Microsoft hat in seinem cloudbasierten Identitätsverwaltungssystem Entra ID (früher als Azure AD) eine kritische Sicherheitslücke mit der höchsten Bewertung nach dem Common Vulnerability Scoring System (CVSS), nämlich 10,0 von 10, geschlossen. Diese Schwachstelle, identifiziert unter der Nummer CVE-2026-35431 und als kritisch eingestuft, ermöglichte Angreifern durch eine sogenannte Server-Side-Request-Forgery (SSRF)-Exploit den Zugriff auf Ressourcen innerhalb des geschützten, lokalen Netzwerkbereichs von einem externen Netzwerk aus. Im Wesentlichen bot die Lücke Angreifern eine Hintertür, um Systeme und Daten zu erreichen, auf die sie regulär keinen Zugriff hätten. Microsoft betont, dass dieses Problem bisher nicht öffentlich war und auch noch nicht missbraucht wurde, bevor es durch ein serverseitiges Update behoben wurde. Da die Schwachstelle auf der Serverseite lag, sind keine direkten Maßnahmen seitens der Nutzer oder Administratoren zur Behebung erforderlich. Microsoft hat das Problem im Laufe des vergangenen Donnerstags adressiert und somit automatisch alle Kunden des Systems geschützt. Die Bewertung von CVSS 10,0 signalisiert ein hohes Risiko für potenzielle Angriffe. Obwohl Microsoft die genauen Angriffsmuster und den Umfang der möglichen Spoofing-Operationen nicht detailliert erläutert, deutet die hohe Risikobewertung darauf hin, dass Angreifer durch Ausnutzung dieser Lücke das gesamte Netzwerk kompromittieren oder zumindest kontrollierte Bereiche innerhalb des Netzwerks infiltrieren könnten. Die Fähigkeit, Ressourcen im internen Netzwerk zu erreichen, eröffnet vielfältige Möglichkeiten für weitreichende Angriffe, die beispielsweise Datendiebstahl, Manipulation von Systemen oder sogar den Aufbau einer Anbindung für spätere, gezieltere Angriffe ermöglichen könnten. Solche Schwachmeldungen und das schnelle Handeln von Microsoft bei der Behebung von Sicherheitslücken sind typisch für die Art und Weise, wie Cloud-Anbieter mit Sicherheit umgehen. Im Februar dieses Jahres stoppte Microsoft bereits Sicherheitslücken in Azure Arc, Azure Functions und Azure Front Door. Diese Fälle unterstreichen die kontinuierlichen Anstrengungen von Cloud-Dienstleistern, Schwachstellen zu erkennen, zu beheben und ihre Nutzer zuverlässig zu schützen. Das bewusste Vorgehen, Schwachstellen schnellstmöglich zu adressieren, minimiert das Risiko für Nutzer und stärkt das Vertrauen in die Sicherheit cloudbasierter Dienste.
Schlagwörter: Microsoft + CVSS + Azure Arc
Wie bewerten Sie den Schreibstil des Artikels?
