
Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die Methode zielt auf Unternehmen ab, die ihr lokales Active Directory (AD) mit Microsoft Entra ID (ehemals Azure AD) verbinden – eine gängige Praxis in modernen IT-Umgebungen.
Die entdeckte Schwachstelle erlaubt es Angreifern, Authentifizierungsmechanismen zu umgehen und sensible Daten zu stehlen. Im Fokus steht der Microsoft Entra Connect-Dienst, der für die Synchronisierung von Benutzerkonten und Anmeldedaten zwischen lokalen AD-Systemen und der Cloud zuständig ist.
Sicherheitsforscher zeigen: Gelingt es einem Angreifer, über laterale Bewegungen oder durch das Auslesen von Anmeldeinformationen die Kontrolle über den Synchronisierungsserver zu erlangen, kann dieser kritische Sicherheitskomponenten kompromittieren. Konkret lassen sich sowohl das Synchronisierungszertifikat als auch der zugehörige private Schlüssel extrahieren.
Mit diesen Informationen ausgestattet, sind Angreifer in der Lage, gültige Authentifizierungstoken zu generieren. Diese Token werden von Entra ID als legitim anerkannt – und das ohne Auslösung von Sicherheitsmechanismen wie Multi-Faktor-Authentifizierung oder Richtlinien für bedingten Zugriff.
Die Entdeckung wirft erneut die Frage auf, wie klar die Sicherheitsgrenze zwischen lokalen AD-Strukturen und Entra ID in hybriden Umgebungen wirklich ist. Zwar galt lange Zeit eine gewisse Trennung als gegeben, doch angesichts zunehmender Angriffe und raffinierter Techniken von Bedrohungsakteuren – darunter auch staatlich unterstützte Gruppen – ist diese Annahme nicht mehr haltbar. Vielmehr zeigt sich, dass lokale Kompromittierungen direkte Auswirkungen auf Cloud-Dienste haben können.
Neue Angriffstechnik erlaubt vollständige Kontrolle über hybride Identitäten – kaum erkennbare Zugriffe möglich
Dirk-jan Mollema beschreibt in einem aktuellen technischen Dokument detailliert, wie Angreifer mit gefälschten Authentifizierungstokens die volle Kontrolle über hybride Identitätsumgebungen erlangen können. Der Link zur vollständigen PDF mit den technischen Details ist öffentlich zugänglich.
Ein zentrales Risiko: Mit einem gefälschten Token können sich Angreifer im Microsoft-Mandanten als beliebiger Hybridbenutzer ausgeben – unabhängig davon, ob dieser ursprünglich aus dem lokalen Active Directory (AD) synchronisiert wurde oder als reines Cloud-Konto existiert. Dadurch erhalten sie umfassende Lese- und Schreibrechte auf Verzeichnisobjekte, einschließlich der privilegierten Administratorrollen.
In einer Live-Demonstration zeigte Mollema, wie ein scheinbar unprivilegierter Cloud-Benutzer per sogenanntem „Soft Matching“ in ein synchronisiertes Konto umgewandelt wurde. Ergebnis: Der Angreifer erhielt erweiterte Rechte, konnte Erkennungssysteme umgehen und sich unbemerkt im Verzeichnis bewegen.
Doch der Angriff beschränkt sich nicht auf das Verzeichnis: Auch Exchange Online ist betroffen. Über manipulierte Hybridkonfigurationen lassen sich sogenannte Service-to-Service-Tokens (S2S) generieren. Diese Tokens tragen den Anspruch „trustedForDelegation“ und ermöglichen es Angreifern, sich als beliebige Exchange-Postfächer auszugeben – samt Zugriff auf E-Mails, Dokumente und Kollaborationsdaten.
Besonders problematisch: S2S-Tokens sind nicht signiert, besitzen eine Gültigkeit von 24 Stunden und erzeugen bei Ausstellung oder Nutzung keine Logs. Sicherheitsteams bleiben somit im Dunkeln.
Ein weiteres Einfallstor bildet die Microsoft Graph API. Mollema demonstrierte, wie Angreifer Richtlinien wie „Conditional Access“ oder „External Authentication Methods“ manipulieren können, um Backdoor-Zugänge zu schaffen oder Sicherheitskontrollen gezielt auszuschalten.
Auch SSO-Schlüssel, die für die Kerberos-basierte nahtlose Anmeldung (Single Sign-On) verwendet werden, sind nicht sicher. Angreifer können Schlüssel injizieren oder durch eigene ersetzen – mit der Folge eines dauerhaften Fernzugriffs, selbst nach Schlüsselwechseln.
Microsoft hat inzwischen reagiert: In aktuellen Updates wurden kritische Graph API-Berechtigungen für das Synchronisierungskonto reduziert und die Soft-Matching-Prozesse für globale Administratoren sicherer gestaltet. Dennoch bleiben viele Unternehmen gefährdet, solange Exchange- und Entra-ID-Komponenten nicht vollständig voneinander getrennt sind – eine Maßnahme, die Microsoft bis Oktober 2025 verpflichtend machen will.
Bis dahin empfiehlt Mollema dringend:
-
Überwachung auf unautorisierte Zertifikatexporte am Synchronisierungsserver,
-
Einsatz hardwarebasierter Schlüsselverwaltung,
-
Monitoring verdächtiger Graph-API-Aufrufe,
-
Einschränkung von Berechtigungen wie „Directory.ReadWrite.All“,
-
sowie eine regelmäßige Rotation von SSO-Schlüsseln.
Langfristig führt an einer konsequent umgesetzten Zero-Trust-Strategie kein Weg vorbei. Die zentrale Lehre: Synchronisierungsdienste müssen grundsätzlich als potenziell kompromittiert betrachtet werden.
Quelle: Black Hat USA 2025
Fachartikel

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes
Studien

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt
Whitepaper

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)








