CVE-2025-24989
Microsoft Power Pages
2025-02-21
Microsoft Power Pages contains an improper access control vulnerability that allows an unauthorized attacker to elevate privileges over a network potentially bypassing the user registration control.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-24989 представляет собой критическую уязвимость в Microsoft Power Pages, связанную с некорректным управлением доступом (Improper Access Control). Проблема кроется в логике обработки регистрации пользователей и назначения ролей.
Неавторизованный злоумышленник может отправить специально сформированные сетевые запросы к конечным точкам регистрации сайта. Это позволяет обойти установленные администратором ограничения на регистрацию и автоматически получить повышенные привилегии (Elevated Privileges). В результате атакующий может получить доступ к защищенным данным или административным функциям портала, которые должны быть закрыты для публичных пользователей.
Как исправить
Поскольку Power Pages является решением класса Software-as-a-Service (SaaS), основная часть исправлений внедряется на стороне инфраструктуры Microsoft. Однако администраторам необходимо убедиться, что их конфигурации обновлены и соответствуют безопасным версиям.
-
Проверьте версию решения Power Pages в центре администрирования Power Platform. Исправление включено в пакеты обновлений, выпущенные в феврале 2025 года.
-
Принудительно обновите пакеты «Power Pages Core» до последней доступной версии через интерфейс управления решениями (Solutions).
-
Если вы используете кастомные формы регистрации, убедитесь, что в настройках сайта (Site Settings) включена строгая проверка метаданных.
Временные меры
Если немедленное обновление или проверка конфигурации невозможны, примените следующие защитные меры для снижения риска эксплуатации:
-
Временно отключите открытую регистрацию пользователей, установив параметр
Authentication/Registration/Enabledв значениеfalse. -
Ограничьте доступ к страницам регистрации по IP-адресам, используя Azure Front Door или Web Application Firewall (WAF), если это применимо к вашей архитектуре.
-
Проверьте список пользователей с ролью «Administrators» на наличие подозрительных учетных записей, созданных недавно.
-
Используйте PowerShell для аудита настроек аутентификации во всех средах:
Get-PowerAppManagementVisualizer -EnvironmentName "YourEnvironmentID"
- Включите расширенное логирование (Telemetry) в Azure Application Insights для отслеживания аномальных всплесков запросов к путям
/Account/Login/Register.