Microsoft heeft een nieuwe versie van Azure Active Directory (AD) Connect uitgebracht die een belangrijke kwetsbaarheid verhelpt. Azure AD is een cloudgebaseerde dienst voor identiteits- en toegangsmanagement voor organisaties. Via het lek kon een aanvaller in het geval van een misconfiguratie van de 'Password writeback' optie wachtwoorden resetten en ongeautoriseerde toegang tot lokale AD-gebruikersaccounts met hogere rechten krijgen.
Password writeback is een onderdeel van Azure AD Connect dat gebruikers een cloudgebaseerde manier biedt om hun lokale Active Directory-account te resetten, ongeacht waar ze zich bevinden. Bij het instellen van de optie kon het voorkomen dat beheerders een fout maakten waardoor het via Azure AD Connect mogelijk was om lokale accounts met hogere rechten, zoals Enterprise- en Domain Administrator-accounts, te resetten.
Microsoft raadt deze configuratie af, omdat een kwaadwillende Azure AD-beheerder het wachtwoord van een lokale AD-gebruiker met verhoogde rechten kon resetten. Zodoende kon de Azure AD-beheerder toegang tot de lokale Active Directory krijgen. Het probleem is opgelost door Azure AD Connect geen willekeurige wachtwoordresets van lokale geprivilegieerde accounts te laten uitvoeren. Organisaties krijgen het advies om te updaten naar Azure AD Connect 1.1.553.0.
Deze posting is gelocked. Reageren is niet meer mogelijk.