Microsoft corrige silenciosamente vulnerabilidade no Azure AKS

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Microsoft corrige falha crítica no Azure Backup para AKS, mas impede emissão de CVE. Entenda a polêmica.

A descoberta de uma vulnerabilidade no Azure envolvendo o serviço Azure Backup para AKS colocou a Microsoft no centro de uma controvérsia rara e delicada com pesquisadores de segurança. O caso ganhou destaque após o pesquisador Justin O’Leary acusar a empresa de corrigir silenciosamente uma falha crítica de escalonamento de privilégios sem transparência pública e, pior, impedir oficialmente a emissão de um CVE.

O episódio rapidamente ultrapassou a esfera técnica e passou a levantar questionamentos sobre governança de vulnerabilidades, responsabilidade corporativa e os limites do poder das grandes empresas dentro do ecossistema de divulgação coordenada de falhas. A situação se tornou ainda mais polêmica após o envolvimento do CERT/CC, que validou tecnicamente a vulnerabilidade, mesmo diante da rejeição da Microsoft Security Response Center (MSRC).

Neste artigo, vamos entender como funcionava a falha, por que ela afetava ambientes Kubernetes hospedados no Azure Kubernetes Service (AKS) e quais os impactos da ausência de transparência para administradores Linux, equipes de DevOps e profissionais de cybersecurity.

Entendendo a vulnerabilidade do delegado confuso no Azure

A falha explorava um padrão conhecido como Confused Deputy ou Delegado Confuso, catalogado como CWE-441. Esse tipo de vulnerabilidade ocorre quando um serviço com privilégios elevados é induzido a executar ações em nome de um usuário menos privilegiado.

No contexto do Azure Backup para AKS, o problema estava relacionado à forma como permissões eram delegadas dentro da integração entre os serviços de backup da nuvem da Microsoft e o cluster Kubernetes.

O ponto crítico era que determinadas permissões aparentemente limitadas podiam ser usadas para acionar operações privilegiadas no cluster. Na prática, o sistema acabava funcionando como um “intermediário confiável” que executava ações administrativas sem validar corretamente o nível real de autorização do solicitante.

A gravidade desse cenário é enorme em ambientes corporativos modernos. O AKS é amplamente utilizado em pipelines de produção, aplicações críticas e infraestruturas multi-tenant. Uma brecha desse tipo pode permitir movimentação lateral, comprometimento de workloads e até acesso completo ao ambiente Kubernetes.

Representação gráfica de Linux na nuvem com imagens de VMs otimizadas e foco em segurança
Imagem conceitual de segurança e desempenho em ambientes de Linux na nuvem otimizados com VMs personalizadas

Como o ataque funcionava na prática

Segundo os detalhes divulgados pelo pesquisador, usuários com a função Backup Contributor no Azure conseguiam explorar o fluxo de backup para obter privilégios administrativos dentro do cluster Kubernetes.

O problema não exigia permissões administrativas prévias no cluster. Bastava possuir acesso suficiente para interagir com os recursos de backup associados ao ambiente.

A vulnerabilidade permitia abusar da relação entre o serviço de backup e os mecanismos de autenticação do Kubernetes, elevando privilégios de forma indireta. Isso acabava concedendo permissões equivalentes a administrador do cluster, incluindo acesso amplo via RBAC e potencial controle sobre workloads, segredos e configurações sensíveis.

Em termos práticos, uma conta com permissões consideradas “operacionais” poderia assumir capacidades administrativas completas no ambiente Kubernetes.

Para equipes de segurança, isso representa um risco crítico porque rompe completamente a segmentação de privilégios esperada em arquiteturas modernas de nuvem.

O cabo de guerra entre o pesquisador, o CERT/CC e a Microsoft

A cronologia do caso é tão controversa quanto a falha técnica em si. De acordo com Justin O’Leary, a descoberta ocorreu em março de 2026. O pesquisador então iniciou o processo tradicional de divulgação coordenada junto ao MSRC, responsável pelo tratamento de vulnerabilidades da Microsoft.

O problema começou quando a empresa teria rejeitado a submissão alegando, segundo relatos publicados pelo pesquisador, que parte da pesquisa teria utilizado ferramentas baseadas em inteligência artificial. A justificativa rapidamente gerou críticas na comunidade de segurança.

Posteriormente, o caso foi encaminhado ao CERT/CC, que analisou independentemente a vulnerabilidade e confirmou a existência do problema, registrando o identificador VU#284781.

A validação do CERT/CC reforçou que havia, de fato, uma falha legítima de escalonamento de privilégios no serviço de backup do AKS.

Mesmo assim, a situação tomou um rumo incomum: a emissão de um CVE acabou bloqueada.

Isso aconteceu devido às regras de hierarquia do ecossistema CNA (CVE Numbering Authority). Como a Microsoft é uma autoridade CNA autorizada para seus próprios produtos, ela possui poder para aprovar ou rejeitar identificadores relacionados ao seu ecossistema.

Na prática, isso significa que, mesmo com validação externa, o registro oficial da vulnerabilidade não avançou.

O episódio reacendeu debates antigos sobre possíveis conflitos de interesse no modelo atual de governança de vulnerabilidades, especialmente quando grandes fornecedores controlam o processo de atribuição de CVEs relacionados aos próprios produtos.

Correção silenciosa da vulnerabilidade no Azure deixa administradores no escuro

Outro ponto que ampliou a controvérsia foi a suspeita de silent patching, prática em que uma empresa corrige uma falha sem publicar boletins claros ou indicadores formais de segurança.

Segundo Justin O’Leary, evidências apontam que a Microsoft alterou silenciosamente o comportamento do serviço após a divulgação privada.

Administradores passaram a observar um novo erro identificado como UserErrorTrustedAccessGatewayReturnedForbidden, além da exigência manual de configuração do recurso Trusted Access no AKS.

Na visão do pesquisador, essas mudanças demonstram que o fluxo vulnerável foi efetivamente modificado, ainda que sem reconhecimento oficial público da falha.

O problema da correção silenciosa vai muito além da transparência corporativa. Para equipes de defesa, a ausência de um CVE dificulta rastreamento, auditoria e priorização de risco.

Ferramentas de gestão de vulnerabilidades, scanners de compliance e plataformas SIEM frequentemente dependem de identificadores CVE para catalogar ameaças e automatizar respostas.

Sem um registro formal, muitos administradores podem sequer perceber que seus ambientes foram expostos.

Além disso, organizações sujeitas a compliance rigoroso podem enfrentar dificuldades para documentar mitigação de riscos sem referências públicas oficiais.

Em ambientes corporativos complexos, especialmente em infraestruturas Linux e Kubernetes, esse tipo de lacuna operacional pode atrasar respostas defensivas críticas.

O impacto para usuários de AKS e ambientes Kubernetes

Usuários do Azure Kubernetes Service precisam ficar atentos principalmente às configurações relacionadas ao Trusted Access e às permissões delegadas ao serviço de backup.

O caso reforça uma lição importante para ambientes Kubernetes: permissões aparentemente limitadas podem gerar impactos muito maiores quando serviços automatizados entram na cadeia de confiança.

Também evidencia como integrações entre plataformas de nuvem e Kubernetes podem criar superfícies de ataque difíceis de visualizar no dia a dia operacional.

Para especialistas em DevOps e segurança, o episódio reforça a necessidade de auditorias constantes em permissões de backup, automações administrativas e políticas de acesso baseadas em menor privilégio.

Conclusão: a segurança da nuvem exige transparência

O caso envolvendo a vulnerabilidade no Azure expõe um problema que vai além de uma simples falha técnica. Ele evidencia os desafios atuais da governança de segurança em grandes plataformas de nuvem.

De um lado, há a discussão técnica sobre uma possível falha crítica de escalonamento de privilégios no Azure Backup para AKS. Do outro, surge um debate ainda mais amplo sobre transparência, divulgação responsável e o poder das grandes empresas dentro do ecossistema de vulnerabilidades.

A ausência de um CVE oficial pode reduzir visibilidade, dificultar processos defensivos e deixar administradores sem informações claras para avaliação de risco.

Em um cenário onde infraestruturas Kubernetes sustentam aplicações críticas ao redor do mundo, práticas de silent patching tendem a gerar desconfiança entre pesquisadores, equipes de segurança e administradores de sistemas.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.