
Schutz vor der nOAuth-Schwachstelle
Semperis-Forscher: Anhaltendes Risiko für SaaS-Unternehmensanwendungen durch nOAuth-Schwachstelle in Microsoft Entra ID
nOAuth bleibt von SaaS-Anbietern, die möglicherweise nicht einmal wissen, wonach sie suchen sollen, weiterhin unentdeckt
Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.
nOAuth wurde erstmals im Jahr 2023 von Omer Cohen von Descope enthüllt und wies auf einen Fehler in der Implementierung von OpenID Connect bei einigen SaaS-Anwendungen hin. Die anschließende Forschung von Semperis konzentrierte sich auf Entra-integrierte Anwendungen in der Entra Application Gallery von Microsoft und identifizierte eine breite Palette von Anwendungen, die mehr als ein Jahr später immer noch anfällig für nOAuth-Missbrauch sind.
nOAuth wurde durch mandantenübergreifende Tests entdeckt und nutzt Entra ID-App-Konfigurationen aus, die nicht verifizierte E-Mail-Ansprüche als Benutzerkennungen zulassen - ein bekanntes Anti-Pattern gemäß den OpenID Connect-Standards. In diesen Szenarien benötigen Angreifer nur einen Entra-Mandanten und die E-Mail-Adresse des Ziels, um die Kontrolle über das SaaS-Konto des Opfers zu übernehmen. Herkömmliche Sicherheitsvorkehrungen wie MFA, bedingter Zugriff und Zero-Trust-Richtlinien bieten keinen Schutz.
"Es ist leicht für wohlmeinende Entwickler, unsicheren Mustern zu folgen, ohne es zu merken, und in vielen Fällen wissen sie nicht einmal, wonach sie suchen sollen", sagte Woodruff. "In der Zwischenzeit haben die Kunden keine Möglichkeit, den Angriff zu erkennen oder zu stoppen, was ihn zu einer besonders gefährlichen und anhaltenden Bedrohung macht."
Schutz vor der nOAuth-Schwachstelle
In einem breit angelegten Test von mehr als 100 in Entra integrierten SaaS-Anwendungen stellte Woodruff fest, dass fast 10 Prozent anfällig für nOAuth-Missbrauch waren. Sobald die Schwachstelle ausgenutzt wird, können Angreifer vollen Zugriff auf das Konto eines Benutzers in der SaaS-App erhalten, was Datenexfiltration, Persistenz und potenzielle laterale Bewegungen ermöglicht. Das Microsoft Security Response Center (MSRC) rät SaaS-Anbietern, seine Empfehlungen zu befolgen, um nOAuth-Missbrauch und das Risiko des Ausschlusses aus der Entra Application Gallery zu verhindern.
"nOAuth-Missbrauch ist eine ernsthafte Bedrohung, der viele Unternehmen ausgesetzt sein können", so Woodruff weiter. "Es ist ein geringer Aufwand, hinterlässt fast keine Spuren und umgeht den Schutz der Endbenutzer. Wir haben bestätigt, dass die Ausnutzung in vielen SaaS-Apps immer noch möglich ist, was dies zu einem dringenden Aufruf zum Handeln macht. Wir ermutigen Entwickler, die notwendigen Korrekturen zu implementieren und ihre Kunden zu schützen, bevor diese Schwachstelle weiter ausgenutzt wird."
Semperis meldete seine Erkenntnisse ab Dezember 2024 sowohl den betroffenen Anbietern als auch Microsoft. Während einige Anbieter ihre Anwendungen inzwischen nachgebessert haben, sind andere weiterhin anfällig. Ohne eine tiefgreifende Protokollkorrelation über Entra ID und die SaaS-Plattform hinweg ist die Erkennung von nOAuth-Missbrauch nahezu unmöglich.
Die Forscher von Semperis, Pioniere auf dem Gebiet der Erkennung von Identitätsbedrohungen, kündigten kürzlich neue Erkennungsfunktionen in der Directory Services Protector-Plattform des Unternehmens an, um sich gegen BadSuccessor zu verteidigen, eine Technik zur Ausweitung von Berechtigungen mit hohem Schweregrad, die auf eine neu eingeführte Funktion in Windows Server 2025 abzielt. Im vergangenen Jahr entdeckten Semperis-Forscher Silver SAML, eine neue Variante der Golden SAML-Technik aus der SolarWinds-Ära, die die Standardabwehr in Entra ID-integrierten Anwendungen umgeht. (Semperis: ra)
eingetragen: 26.07.25
Semperis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.