語言:
Entra ID 內建的「目錄同步處理帳戶」角色已指派給 Entra 服務帳戶,這些帳戶由「Microsoft Entra Connect」(前稱「Azure AD Connect」) 或「Microsoft Entra Cloud Sync」(前稱「Azure AD Connect Cloud Sync」) 使用,以完成從內部部署 Active Directory 到雲端 Entra ID 的目錄同步作業。
攻擊者可以將此角色指派給他們所控制的安全性主體 (例如使用者、服務主體或群組),以達到特權提升或進行潛伏的目的。具體而言,此角色可能吸引攻擊者的原因如下:
這種潛在的濫用情況在 Tenable Research 部落格中有專門說明的文章,該文章的標題為「透過 Entra ID 的『目錄同步處理帳戶』角色進行隱匿潛伏」
此曝險指標使用多種啟發式來偵測獲指派此高風險角色的可疑安全性主體,尤其是當這些帳戶與 Microsoft Entra Connect 或 Microsoft Entra Cloud Sync 中一般的 Entra 服務帳戶不相符時。
首先針對已識別的可疑安全性主體進行正當性評估:
如果您懷疑系統受到入侵,請採取以下行動:
在 Azure 入口網站中無法查看「目錄同步處理帳戶」角色及其指派對象。如欲檢視,您必須使用其他方法,例如透過 Microsoft Graph PowerShell 指令程式 或直接使用下列 API:
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
您也可以使用現已淘汰的 Azure AD PowerShell 指令程式:
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
最後,若確定該安全性主體沒有獲派此角色的正當理由,且 Microsoft Entra Connect 或 Microsoft Entra Cloud Sync 也不會使用此角色,則您應移除這項指派。移除作業可以透過 Remove-AzureADDirectoryRoleMember
Azure AD PowerShell 指令程式或 Remove-MgDirectoryRoleMemberByRef
Microsoft Graph PowerShell 指令程式完成。
名稱: 可疑的「目錄同步處理帳戶」角色指派
代碼名稱: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
嚴重性: High
類型: Microsoft Entra ID Indicator of Exposure