語言:
您可以使用 Microsoft Entra Connect (前稱 Azure AD Connect) 或 Microsoft Entra Cloud Sync (前稱 Azure AD Connect Cloud Sync) 將 Microsoft Entra ID 與 Active Directory 同步。Microsoft 提供了兩個內建角色,專為這些同步處理工具使用的服務帳戶而設計。
d29b2b05-8046-44ba-8758-1e26182fcf32
)。在 Tenable Research 的「[Entra ID 中具有「目錄同步處理帳戶」角色的隱蔽潛伏]」(https://medium.com/tenable-techblog/stealthy-persistence-with-directory-synchronization-accounts-role-in-entra-id-63e56ce5871b) 部落格文章中,已詳細說明該角色遭到濫用的可能性。a92aed5d-d78a-4d16-b381-09adb37eb3b0
) 是 Tenable 於 2024 年 7 月首次發現的較新角色,與「目錄同步處理帳戶」角色具有類似的角色說明和相同的權限。然而,Tenable Research 發現,Microsoft Entra Connect 和 Entra Cloud Sync 皆未使用此角色,而且此角色目前沒有已知正當用途,因此引發用途與可能遭到濫用的疑慮。攻擊者可能會惡意利用這些角色,將這些角色指派給他們控制的安全性主體 (例如使用者、服務主體或群組),藉此提升特權或長期潛伏。這些角色對攻擊者特別具有吸引力的原因如下:
此曝險指標使用下列邏輯,偵測獲派這些角色的可疑安全性主體:
首先針對已識別的可疑安全性主體進行正當性評估:
如果您懷疑系統受到入侵,請採取以下行動:
在 Azure 入口網站和 Entra 系統管理中心內,不會顯示這些角色及角色的指派對象。如要瞭解指派情況,必須使用替代方式,例如 Microsoft Graph PowerShell 指令程式,或直接詢問 Microsoft Graph API:
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'").Id | Format-List *
或者,可以使用目前已淘汰的 Azure AD PowerShell 指令程式:
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'" | Get-AzureADDirectoryRoleMember
若識別的安全性主體沒有獲派這些角色的正當理由,且 Microsoft Entra Connect 和 Microsoft Entra Cloud Sync 皆不會使用此角色,則您應移除該角色指派。移除作業可以透過以下 PowerShell 指令程式完成: Remove-AzureADDirectoryRoleMember
或 Remove-MgDirectoryRoleMemberByRef
Microsoft Graph PowerShell 指令程式。請參閱提供的修復指令碼。
名稱: 可疑的 AD 同步處理角色指派
代碼名稱: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
嚴重性: High
類型: Microsoft Entra ID Indicator of Exposure