231/69 (IT) ประจำวันอังคารที่ 28 เมษายน 2569

นักวิจัยด้านความปลอดภัยจาก Silverfort เปิดเผยช่องโหว่ใน Microsoft Entra Agent ID ซึ่งเป็นกลไกสำหรับจัดการตัวตนดิจิทัลของ AI agents ภายใน Microsoft Entra โดยปัญหาอยู่ที่บทบาท Agent ID Administrator ที่เดิมควรมีสิทธิ์จัดการเฉพาะอ็อบเจกต์ที่เกี่ยวข้องกับ agent เท่านั้น แต่กลับมีสิทธิ์เกินขอบเขตจนสามารถแก้ไข Service Principal อื่นภายใน tenant ได้ ส่งผลให้เกิดความเสี่ยงในการยกระดับสิทธิ์และอาจนำไปสู่การเข้าควบคุม tenant หาก Service Principal เป้าหมายมีสิทธิ์สูงเพียงพอ
กระบวนการโจมตีเริ่มจากผู้ที่มีสิทธิ์ Agent ID Administrator ใช้ Microsoft Graph API หรือ Azure CLI เพื่อค้นหา Service Principal ที่มีสิทธิ์สูง เช่น RoleManagement.ReadWrite.Directory จากนั้นเพิ่มตนเองเป็นเจ้าของ Service Principal เป้าหมาย และทำ credential injection โดยเพิ่มรหัสผ่านหรือใบรับรองใหม่เพื่อเข้าสวมรอยเป็น Service Principal ดังกล่าว นักวิจัยระบุว่ากระบวนการนี้อาจนำไปสู่การยกระดับสิทธิ์จนถึงระดับ Global Administrator และทำให้ผู้โจมตีสามารถควบคุม tenant ได้
Silverfort รายงานช่องโหว่นี้ให้ Microsoft ทราบเมื่อวันที่ 1 มีนาคม 2026 ก่อนที่ Microsoft จะยืนยันปัญหาและดำเนินการแก้ไขครบทุกสภาพแวดล้อมคลาวด์ภายในวันที่ 9 เมษายน 2026 โดยการแก้ไขดังกล่าวจำกัดไม่ให้บทบาท Agent ID Administrator จัดการเจ้าของ Service Principal ทั่วไปที่ไม่ใช่อ็อบเจกต์ของ agent ได้อีกต่อไป ทั้งนี้ องค์กรควรตรวจสอบ Audit Logs เพื่อค้นหาการเปลี่ยนแปลงเจ้าของ Service Principal หรือการสร้าง secret ใหม่ในบัญชีที่มีสิทธิ์สูง เพื่อเฝ้าระวังการบุกรุกย้อนหลัง
แหล่งข่าว https://hackread.com/microsoft-entra-agent-id-flaw-tenant-takeover/
