Introduction
Le géant technologique Microsoft a récemment annoncé avoir corrigé une faille critique dans Entra ID, auparavant connue sous le nom d’Azure Active Directory. Ce problème, identifié sous l’appellation CVE-2025-55241, pourrait permettre à des attaquants de se faire passer pour n’importe quel utilisateur, y compris les administrateurs globaux, dans plusieurs locataires. Évaluée avec un score CVSS maximal de 10.0, cette vulnérabilité avait le potentiel de compromettre toute la sécurité des services Entra ID. Dans cet article, nous examinerons les détails de cette faille, les implications pour les utilisateurs, et ce que cette annonce signifie pour l’industrie du cloud en général.
Comprendre la vulnérabilité CVE-2025-55241
La faiblesse émanait d’un échec dans la validation des jetons d’acteurs service-à-service (S2S), émis par la plateforme Access Control Service (ACS), ainsi que d’une faille fatale dans l’ancienne API Graph d’Azure AD. L’API obsolète n’arrivait pas à vérifier adéquatement l’origine des locataires. Cela permettait d’utiliser les jetons pour un accès inter-locataires non autorisé.
Selon Dirk-jan Mollema, chercheur en sécurité, cette faille aurait pu compromettre chaque locataire Entra ID à l’échelle mondiale.
Cette vulnérabilité, bien que techniquement complexe, souligne l’importance de maintenir à jour les environnements cloud et d’abandonner les API et systèmes désuets.
Conséquences pour les entreprises
Une exploitation de cette faille aurait pu mener à plusieurs conséquences majeures :
- Impersonation d’administrateurs globaux.
- Autorisation non autorisée à modifier les paramètres.
- Accès complet aux ressources Azure, y compris SharePoint et Exchange Online.
Le fait que cette faille puisse contourner les politiques Microsoft de gestion d’accès conditionnel (Conditional Access) aggrave encore les dégâts potentiels.
Mesures prises par Microsoft
Heureusement, Microsoft a déployé une solution au problème le 17 juillet 2025. L’entreprise a également retiré l’API Graph Azure Active Directory en date officielle du 31 août 2025. Les utilisateurs sont encouragés à migrer leurs applications vers Microsoft Graph pour éliminer toute dépendance à l’ancienne API.
L’état global de la sécurité cloud
Ces incidents rappellent que la sécurité en environnements nuagiques est tout sauf triviale. Plusieurs attaques exploitent des failles similaires :
- Attaques basées sur l’hameçonnage OAuth.
- Fuites accidentelles de secrets dans les fichiers appsettings.json.
- Exploitation de configurations erronées comme celles d’Intune pour une escalade des privilèges.
L’importance de la surveillance continue, des audits réguliers et de l’abandon des solutions obsolètes ne peut jamais être sous-estimée dans ce contexte.
Conclusion
Microsoft, en réponse proactive, a su résoudre une vulnérabilité qui aurait pu être dévastatrice pour ses utilisateurs. Cependant, cet exemple nous rappelle que les organisations doivent non seulement se fier aux mises à jour des fournisseurs mais aussi surveiller assidûment toute vulnérabilité ou configuration à risque dans leurs propres environnements.
Notre équipe chez Lynx Intel se tient à votre disposition pour vous guider dans vos démarches de sécurisation et pour auditer vos systèmes en profondeur. Contactez-nous dès aujourd’hui pour plus d’informations.