Langue :
Vous pouvez synchroniser Microsoft Entra ID avec Active Directory en utilisant Microsoft Entra Connect (anciennement Azure AD Connect) ou Microsoft Entra Cloud Sync (anciennement Azure AD Connect Cloud Sync). Microsoft fournit deux rôles intégrés spécialement conçus pour les comptes de service utilisés par ces outils de synchronisation.
d29b2b05-8046-44ba-8758-1e26182fcf32
). Les possibilités d'abus qu'il offre sont détaillées dans un article de blog Tenable Research : Stealthy Persistence with "Directory Synchronization Accounts" Role in Entra ID (Persistence furtive avec le rôle « Comptes de synchronisation d'annuaires » dans Entra ID).a92aed5d-d78a-4d16-b381-09adb37eb3b0
), plus récent, a été identifié par Tenable pour la première fois en juillet 2024. Il présente une description similaires à celle du rôle « Comptes de synchronisation d'annuaires », et des autorisations identiques. Cependant, Tenable Research a découvert que ce rôle n'est pas utilisé par Microsoft Entra Connect ni Entra Cloud Sync et n'a actuellement aucune utilisation légitime connue, ce qui fait naître des inquiétudes quant à son rôle et à des abus potentiels.Les attaquants peuvent exploiter ces rôles en les attribuant à des principaux de sécurité dont ils ont le contrôle, tels que des utilisateurs, des principaux de service ou des groupes, par exemple, pour parvenir à une élévation de privilèges ou à une persistance à long terme. Ces rôles sont particulièrement intéressants pour plusieurs raisons :
Cet indicateur d'exposition utilise la logique suivante pour détecter les principaux de sécurité suspects assignés à ces rôles :
Commencez par évaluer la légitimité du principal de sécurité suspect identifié :
Si vous soupçonnez une violation :
Ni ces rôles ni les personnes qui y sont assignées ne sont visibles dans le portail Azure ou dans le Centre d'administration Entra. Pour identifier les attributions, vous devez utiliser d'autres méthodes telles que les cmdlets Microsoft Graph PowerShell ou interroger directement l'API Microsoft Graph :
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'").Id | Format-List *
Sinon, vous devez utiliser les cmdlets Azure AD PowerShell désormais obsolètes :
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'" | Get-AzureADDirectoryRoleMember
Si le principal de sécurité identifié n'a pas de motif légitime de détenir l'un de ces rôles, et s'il n'est pas utilisé par Microsoft Entra Connect ou Microsoft Entra Cloud Sync, vous devez complètement supprimer cette attribution de rôle. Vous pouvez le faire soit avec la cmdlet PowerShell Remove-AzureADDirectoryRoleMember
ou avec la cmdlet Microsoft Graph PowerShell Remove-MgDirectoryRoleMemberByRef
. Consultez le script de remédiation fourni.
Nom: Attribution du rôle « Synchronisation AD » suspecte
Nom de code: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
Sévérité: High
Type: Microsoft Entra ID Indicator of Exposure