Fehlkonfiguration in M365: Conditional Access umgehen

📅 Veröffentlicht am: 27. Mai 2025 · ✍️ Autor: David Hofer · ⏱️ Lesezeit: ca. 3 Minuten

Viele Unternehmen setzen Conditional Access in Microsoft 365 voraus, um sensible Ressourcen nur unter bestimmten Bedingungen – z. B. bei aktivem MFA oder Firmengeräten – freizugeben. In einem unserer Assessments fanden wir eine Konfiguration, die auf den ersten Blick solide wirkte, aber es uns ermöglichte, MFA vollständig zu umgehen – mit potenziell schwerwiegenden Folgen.

Kontext: Azure AD, MFA und Session Controls

Der Kunde hatte mehrere Conditional Access Policies aktiv, die unter anderem MFA für alle externen Zugriffe erzwangen. Jedoch wurde für einige Service Principal-basierte Applikationen kein Benutzerkontext erzwungen, wodurch ein bestimmter OIDC-basierter Flow für automatisierte Scripts offen blieb. Dadurch war es möglich, ein Zugriffstoken über eine Anwendung zu erhalten, ohne MFA auszulösen – obwohl der Benutzer MFA-geschützt war.

Token Replay mit Benutzerrechten

Mit dem Tool ROADtools konnten wir ein Zugriffstoken im Namen des Benutzers extrahieren und gezielt Replay-Angriffe auf Microsoft Graph API durchführen. Dies erlaubte unter anderem:

Was lief falsch?

Die Conditional Access Policies waren zwar vorhanden, aber nicht granular genug. Die betroffene Applikation war nicht in den Scope aufgenommen, und es wurde keine Authentifizierungsstufe auf Token-Basis validiert. Microsoft empfiehlt ausdrücklich, für Applikationen wie diese explizite Policies zu definieren, insbesondere wenn Benutzerkontext simuliert werden kann.

☁️ Wie sicher ist Ihre Microsoft-Cloud wirklich?

Unser Azure/M365 Assessment identifiziert genau solche Schwächen – bevor es ein echter Angreifer tut.

Jetzt Assessment buchen

👉 Zurück zur Blog-Übersicht