Uma vulnerabilidade crítica no sistema Microsoft Entra ID foi descoberta, permitindo que cibercriminosos acessassem inquilinos virtuais sem deixar rastros. Identificada pelo especialista Dirk-Jan Mollema, a falha, classificada como CVE-2025-55241, envolvia dois elementos: os Tokens de Autor, que são tokens de autenticação não documentados, e um bug de Elevação de Privilégios. Esses tokens, emitidos por um sistema legado, não eram verificados por controles de segurança comuns, permitindo acesso não autorizado a dados sensíveis e configurações de outras organizações. Mollema demonstrou que, utilizando informações publicamente disponíveis, era possível gerar tokens e acessar ambientes alheios, criando usuários e alterando senhas sem gerar logs. A Microsoft reconheceu a vulnerabilidade em julho de 2025 e lançou patches para corrigi-la em setembro. A falha destaca a importância de descontinuar sistemas obsoletos e reforçar a segurança em serviços amplamente utilizados, como o Azure AD Graph.
Fonte: https://canaltech.com.br/seguranca/hacker-fantasma-brecha-na-microsoft-permitia-invasao-sem-deixar-rastros/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
26/09/2025 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade na Microsoft permitia invasão sem rastros
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-55241 na Microsoft Entra ID permite acesso não autorizado a dados sensíveis, sem deixar rastros. A correção foi implementada rapidamente, mas a falha destaca a necessidade de vigilância contínua em sistemas críticos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras e danos à reputação devido a acessos não autorizados.
Operacional
Possibilidade de acesso não autorizado a dados sensíveis e configurações de outras organizações.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Saúde']
📊 INDICADORES CHAVE
Classificação de severidade 10/10.
Indicador
Tokens válidos por 24 horas.
Contexto BR
Acesso não detectado a dados sensíveis.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se os patches foram aplicados em todos os sistemas Microsoft Entra ID.
2
Implementar controles adicionais de segurança para autenticação e acesso.
3
Monitorar logs de acesso para identificar atividades suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados sensíveis e a possibilidade de acessos não autorizados em sistemas críticos.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).