
Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen in Microsoft Entra ID– und Azure-Umgebungen, um sich weitreichende Berechtigungen in Unternehmensnetzwerken zu verschaffen – und das oft unbemerkt.
Angriff über die Hintertür: Gastzugriff mit weitreichenden Folgen
Kern des Problems ist die Möglichkeit, dass eingeladene Gastnutzer in Azure – trotz ihrer scheinbar eingeschränkten Rechte – neue Abonnements in fremden Mandanten erstellen oder übernehmen können. Die standardmäßige Systemkonfiguration erlaubt solche Vorgänge, sofern sie nicht explizit unterbunden werden. Damit öffnen sich Hintertüren für unbefugte Zugriffe, langfristige Präsenz und Eskalation von Berechtigungen.
Die Lücke basiert auf einem parallelen Berechtigungsmodell, das Microsoft für Abrechnungsrollen wie „Billing Account Owner“ oder „Azure Subscription Creator“ vorsieht. Diese Rollen, häufig im Heimmandanten eines Benutzers verankert, ermöglichen es, neue Abonnements in jedem Zielmandanten anzulegen – selbst wenn der Nutzer dort nur Gast ist.
Von der Einladung zur Kontrolle: Proof-of-Concept demonstriert Risiko
Wie BeyondTrust in einem Proof-of-Concept zeigt, können Angreifer sich über einen kostenlosen Azure-Testzugang selbst mit einer Abrechnungsrolle ausstatten, eine Gasteinladung in ein Zielunternehmen annehmen und dort ein vollständig kontrolliertes Azure-Abonnement erstellen. Dieses Abonnement wird zur Eintrittspforte: Die damit verbundenen Administratorrechte erlauben tiefe Einblicke in Unternehmensstrukturen – inklusive Root-Administratoren.
Zudem lassen sich Sicherheitsrichtlinien manipulieren, Warnsysteme umgehen und dauerhafte Zugriffsmöglichkeiten über benutzerverwaltete Identitäten einrichten. Selbst dynamische Gruppenmitgliedschaften, etwa im Zusammenhang mit virtuellen Maschinen, können ausgenutzt werden, um Richtlinien für den bedingten Zugriff auszuhebeln.
Microsoft erkennt Verhalten als „gewollt“ an – Experten warnen vor Folgen
Microsoft stuft dieses Verhalten als legitime Funktion für die mandantenübergreifende Zusammenarbeit ein. Doch genau darin liegt laut BeyondTrust die Gefahr: Ohne standardmäßige Opt-in-Sicherheitsbarrieren bleibt eine kritische Angriffsfläche ungeschützt.
Handlungsempfehlungen: Jetzt Maßnahmen ergreifen
BeyondTrust ruft Unternehmen dazu auf, ihre Sicherheitsstrategien umgehend zu überdenken. Insbesondere sollten:
-
Richtlinien zur Erstellung und Übertragung von Abonnements überprüft und verschärft werden,
-
Gastkonten und -berechtigungen regelmäßig auditiert werden,
-
ungewöhnliche Aktivitäten in bestehenden Abonnements und Sicherheitswarnsystemen aktiv überwacht werden.
Sicherheitslösungen wie BeyondTrust Identity Security Insights können helfen, verdächtige Aktivitäten zu identifizieren und Risiken frühzeitig zu erkennen.
Gastzugriff neu denken – bevor es zu spät ist
Die Entdeckung zeigt deutlich: Klassische Bedrohungsmodelle für Gastkonten greifen zu kurz. Unternehmen sollten die neuen Angriffsvektoren ernst nehmen und ihre Cloud-Sicherheitsarchitektur entsprechend anpassen – bevor aus scheinbar harmlosen Gästen unkontrollierbare Eindringlinge werden.
Grafiken / Quelle: BeyondTrust
EntraID-Basisberechtigungsmodell
Azure-Ressourcen-Basisberechtigungsmodell
Abrechnungsberechtigungsmodell für Unternehmensverträge
Abrechnungsberechtigungsmodell für Microsoft-Kundenverträge
Von einem Gast erstelltes Abonnement im Ressourcenmandanten
Der Gast wird Eigentümer des von ihm erstellten Abonnements
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will











