Uma falha crítica de segurança no Portal do Desenvolvedor de Gerenciamento de API do Azure permite que os invasores contornem os controles do administrador e registrem contas em vários locatários, mesmo quando a inscrição do usuário tiver sido explicitamente desativada.
A vulnerabilidade permanece sem correção como Microsoft considera que funciona “por design”.
A Vulnerabilidade
O pesquisador de segurança Mihalis Haatainen, da empresa finlandesa de segurança cibernética Bountyy Oy, descobriu a falha que afeta as instâncias do Azure APIM Developer Portal configuradas com autenticação básica.
A vulnerabilidade permite que invasores criem contas não autorizadas em qualquer instância APIM com autenticação básica habilitada, independentemente de os administradores terem desabilitado o registro de usuários por meio da interface do portal.
A causa raiz decorre de duas questões críticas. Em primeiro lugar, desligar a inscrição na UI do Portal do Azure apenas oculta o formulário de registo, deixando o ponto final da API de inscrição subjacente totalmente funcional.
Em segundo lugar, a API de inscrição não consegue validar que as solicitações de registro se originam do mesmo locatário, permitindo a criação de contas entre locatários por meio de simples HTTP solicitação de manipulação.
Explorar esta vulnerabilidade requer sofisticação técnica mínima. Um invasor precisa de acesso a qualquer Portal de Desenvolvedor APIM com inscrição habilitada ou pode usar sua própria instância APIM.
Ao interceptar uma solicitação de inscrição legítima e modificar o cabeçalho do Host para apontar para a instância de destino, os invasores podem registrar contas em portais de vítimas que parecem ter a inscrição desabilitada.
Esse desvio entre locatários funciona porque o endpoint de inscrição processa solicitações com base somente no cabeçalho Host sem impor a validação do limite do locatário.
Uma vez registrados, os invasores obtêm acesso a documentação de API potencialmente confidencial, chaves de assinatura e outros recursos expostos por meio do Portal do Desenvolvedor.
A resposta controversa da Microsoft
O pesquisador relatado a vulnerabilidade no Microsoft Security Response Center duas vezes, primeiro em 30 de setembro de 2025 e novamente em 1º de novembro de 2025, com detalhes técnicos adicionais.
Ambos os relatórios foram encerrados pelo MSRC com a determinação de que o comportamento é “intencional” e não constitui uma vulnerabilidade de segurança.
Após a recusa da Microsoft em resolver o problema, o pesquisador relatou o fato ao CERT-FI antes de divulgar publicamente a vulnerabilidade em 26 de novembro de 2025. Um identificador CVE foi solicitado ao MITRE em 27 de novembro de 2025.
As organizações que executam instâncias APIM ficam vulneráveis se a Autenticação Básica estiver configurada e o Portal do Desenvolvedor estiver acessível, independentemente das configurações de inscrição da UI.
A vulnerabilidade permite a criação de contas entre locatários, ignora os controles administrativos de segurança e potencialmente expõe a documentação interna da API e as chaves de assinatura a invasores externos não autorizados.
Instâncias APIM usando apenas Azure AD ou Autenticação OAuth não são afetados, nem os casos em que o Portal do Desenvolvedor está completamente desativado ou o provedor de Autenticação Básica foi totalmente removido.
As organizações devem remover imediatamente o provedor de identidade de Autenticação Básica completamente de suas instâncias APIM, em vez de simplesmente desligar a inscrição na IU.
Os administradores devem auditar as contas existentes do Portal do Desenvolvedor em busca de registros não autorizados, revisando carimbos de data/hora e padrões de criação.
A implementação da autenticação Azure AD como fornecedor de identidade exclusivo impõe limites adequados ao inquilino e elimina a vulnerabilidade.
As organizações devem monitorar regularmente a atividade de inscrição no portal e realizar auditorias periódicas nas contas.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
