Microsoft Perbaiki Celah Entra ID yang Bisa Sebabkan Takeover Service Principal
Microsoft baru saja mengeluarkan patch penting untuk memperbaiki celah keamanan pada peran Agent ID Administrator di platform Entra ID yang memungkinkan terjadinya privilege escalation dan takeover service principal. Temuan ini diungkap oleh perusahaan keamanan Silverfort dan menjadi sorotan karena potensi dampaknya yang besar terhadap keamanan identitas di lingkungan cloud.
Peran Agent ID Administrator dan Risiko Keamanannya
Agent ID Administrator adalah peran bawaan (built-in role) yang diperkenalkan oleh Microsoft sebagai bagian dari platform identitas agen AI. Peran ini memiliki fungsi penting untuk mengelola siklus hidup identitas agen AI dalam tenant, termasuk otentikasi yang aman serta akses ke sumber daya yang dibutuhkan, sekaligus memungkinkan penemuan agen lain.
Namun, Silverfort menemukan bahwa pengguna yang diberikan peran ini dapat mengambil alih service principal secara sembarangan, termasuk service principal yang tidak terkait dengan agen AI. Mereka dapat menjadi pemilik service principal tersebut dan kemudian menambahkan kredensial mereka sendiri untuk melakukan otentikasi sebagai service principal tersebut.
"Ini adalah takeover service principal secara penuh," kata peneliti keamanan Noa Ariel. "Di tenant dengan service principal berprivilege tinggi, ini menjadi jalur eskalasi hak akses yang serius."
Kontrol kepemilikan atas service principal memungkinkan penyerang beroperasi dengan izin yang sudah dimiliki oleh service principal tersebut. Jika service principal yang menjadi target memiliki izin tinggi, seperti peran direktori yang berprivilege atau izin aplikasi Graph yang berisiko tinggi, maka penyerang bisa mendapatkan kontrol yang jauh lebih luas atas tenant tersebut.
Respon Microsoft dan Penanganan Celah
Setelah menerima laporan bertanggung jawab pada tanggal 1 Maret 2026, Microsoft segera melakukan perbaikan dan meluncurkan patch pada 9 April 2026 di seluruh lingkungan cloud mereka. Setelah patch diterapkan, upaya untuk menetapkan kepemilikan atas service principal non-agen dengan peran Agent ID Administrator akan diblokir dan menampilkan pesan kesalahan "Forbidden".
Perbaikan ini sangat penting untuk membatasi penyalahgunaan peran yang semula terlalu luas cakupannya. Silverfort menekankan bahwa masalah ini menyoroti pentingnya validasi cakupan peran dan penerapan izin yang ketat, terutama dalam konteks identitas bersama dan identitas baru yang dibangun di atas kerangka kerja identitas yang sudah ada.
Rekomendasi Keamanan untuk Organisasi
Untuk mengurangi risiko dari celah ini dan ancaman serupa, organisasi disarankan untuk:
- Memantau penggunaan peran sensitif, terutama yang berhubungan dengan kepemilikan service principal atau perubahan kredensial.
- Melacak perubahan kepemilikan service principal secara berkala.
- Mengamankan service principal yang memiliki hak istimewa tinggi.
- Melakukan audit terhadap pembuatan kredensial pada service principal.
"Identitas agen adalah bagian dari pergeseran besar menuju identitas non-manusia, yang dibangun untuk era agen AI," tambah Ariel. "Ketika izin peran diterapkan di atas pondasi bersama tanpa pembatasan yang ketat, akses bisa meluas melebihi yang dimaksudkan. Kasus ini memperlihatkan gap tersebut, terutama saat service principal berprivilege tinggi terlibat."
Analisis Redaksi
Menurut pandangan redaksi, temuan ini tidak hanya menyoroti risiko teknis pada platform Microsoft Entra ID, tetapi juga menegaskan betapa pentingnya pengelolaan identitas dan akses (IAM) yang semakin kompleks di era AI dan cloud. Peran yang diperuntukkan bagi agen AI harus dirancang dengan sangat hati-hati agar tidak membuka celah eskalasi hak akses yang bisa dimanfaatkan oleh penyerang.
Selain itu, masalah ini menjadi peringatan bagi organisasi untuk tidak menganggap enteng peran privileged, apalagi yang bersifat otomatis seperti pada agen AI. Shared identity components dan identitas non-manusia harus diperlakukan dengan kebijakan pengamanan yang sama ketatnya seperti identitas manusia, jika tidak ingin risiko keamanan membesar secara tidak terdeteksi.
Ke depan, kita harus mengawasi bagaimana Microsoft dan penyedia layanan cloud lainnya mengembangkan model izin yang lebih granular dan berbasis konteks untuk mengurangi risiko eskalasi hak akses. Pengawasan dan audit secara real-time terhadap perubahan peran dan kepemilikan menjadi kunci bagi keamanan tenant yang semakin kompleks.
Untuk informasi lebih lengkap dan update terbaru, Anda dapat membaca laporan asli dari The Hacker News dan mengikuti berita keamanan siber terpercaya lainnya.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0