<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Microsoft Entra Id on BR Defense Center</title><link>https://brdefense.center/tags/microsoft-entra-id/</link><description>Recent content in Microsoft Entra Id on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 28 Apr 2026 08:30:14 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/microsoft-entra-id/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade no Microsoft Entra ID permite escalonamento de privilégios</title><link>https://brdefense.center/news/vulnerabilidade-no-microsoft-entra-id-permite-esca/</link><pubDate>Tue, 28 Apr 2026 08:30:14 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-no-microsoft-entra-id-permite-esca/</guid><description>&lt;p>Uma nova vulnerabilidade identificada no Microsoft Entra ID, especificamente na função de administrador de ID de agente, pode permitir ataques de escalonamento de privilégios e tomada de identidade. Essa função, destinada a gerenciar a identidade de agentes de inteligência artificial (IA), permite que usuários com essa atribuição assumam o controle de outros principais de serviço, o que pode resultar em um comprometimento significativo da segurança do ambiente. A falha foi descoberta pela Silverfort e, após a divulgação responsável em 1º de março de 2026, a Microsoft lançou um patch em 9 de abril para corrigir a questão. O problema reside na forma como as permissões são aplicadas, permitindo que um agente assuma a propriedade de principais de serviço não relacionados a agentes, o que pode levar a um controle mais amplo sobre o inquilino, especialmente se esses principais tiverem permissões elevadas. As organizações são aconselhadas a monitorar o uso de funções sensíveis e a proteger os principais de serviço privilegiados para mitigar os riscos associados a essa vulnerabilidade.&lt;/p></description></item></channel></rss>