NotíciasSegurança

Falha grave no Azure permite acesso total entre ambientes de clientes

Uma falha crítica na arquitetura de API Connection do Microsoft Azure acendeu o alerta vermelho para quem depende da nuvem da Big Tech. O problema, revelado por um pesquisador que recebeu US$ 40 mil de recompensa e um espaço na conferência Black Hat, permite algo impensável: acesso cruzado e irrestrito entre ambientes de diferentes clientes, incluindo dados sensíveis em Key Vaults, bancos SQL e serviços externos como Salesforce e Jira.

Continua depois da publicidade

Sim, com um único ponto mal protegido, qualquer atacante com permissão de Contributor em um ambiente podia explorar a falha para invadir outros inquilinos da plataforma.

O que exatamente estava errado no Azure?

Tudo gira em torno do DynamicInvoke, um endpoint não documentado na estrutura do Azure Resource Manager (ARM). Esse endpoint é capaz de executar requisições arbitrárias usando um formato especial:

/apim/[TipoConector]/[ConnectionID]/[Ação]

O problema? Esse endpoint opera com tokens super privilegiados do ARM, que têm acesso a todas as conexões de API criadas no ambiente global do Azure — ou seja, sem fronteiras entre tenants.

E a brecha surgiu com um velho conhecido: path traversal. Bastava construir uma chamada maliciosa com algo como ../../../../OutroConector/OutraConnectionID/ação, e o caminho era normalizado, permitindo ao invasor acessar diretamente a conexão de outro cliente com todos os privilégios.

O impacto real da falha

Esse não é um daqueles bugs teóricos que exigem condições raras. A única exigência era ter acesso Contributor em qualquer conexão de API em um tenant qualquer. E uma vez dentro, o atacante podia:

Continua depois da publicidade
  • Ler e exportar segredos, certificados e chaves do Azure Key Vault
  • Invadir e manipular bancos de dados SQL
  • Acessar integrações com terceiros, como Slack, Jira, Salesforce e outros
  • Executar ações arbitrárias em qualquer serviço conectado por API

Resumindo: total comprometimento do ambiente da vítima, incluindo dados críticos e operações administrativas.

A resposta da Microsoft

A falha foi reportada em 7 de abril de 2025 e, em três dias, a Microsoft confirmou o problema. Em menos de uma semana, medidas de mitigação foram aplicadas, incluindo um sistema de blacklist para bloquear parâmetros com ../ e variantes codificadas.

Mas como toda boa história de segurança, o patch não é considerado definitivo. O próprio pesquisador afirmou que bypasses ainda podem ser possíveis com técnicas alternativas de normalização de caminho.

E sim, novas descobertas podem render recompensas generosas um belo incentivo para o teste contínuo da robustez da infraestrutura Azure.

O que essa falha revela?

Mais do que uma vulnerabilidade isolada, esse caso mostra como arquiteturas mal pensadas em ambientes multi-inquilino podem colocar todo o modelo de segurança em risco. Não adianta falar de zero trust se endpoints críticos permitem saltos entre contas sem barreiras.

Continua depois da publicidade

Se sua empresa depende do Azure, vale:

  • Revisar todas as permissões concedidas a recursos API Connections
  • Auditar Logic Apps personalizados
  • Monitorar logs de ARM com atenção para chamadas anômalas
  • Pressionar por mais transparência e auditoria dos mecanismos internos do Azure

Você confia na separação entre ambientes quando move seus dados para a nuvem? Será que a sua API está mais exposta do que parece?

Publicidade
Fonte
Binary Security

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.