Langue :
Entra ID dispose du rôle intégré « Comptes de synchronisation d'annuaires » assigné au(x) compte(s) de service Entra que « Microsoft Entra Connect » (anciennement « Azure AD Connect ») ou « Microsoft Entra Cloud Sync » (anciennement « Azure AD Connect Cloud Sync ») utilise pour permettre la synchronisation de répertoires depuis Active Directory sur site vers Entra ID dans le cloud.
Les attaquants peuvent attribuer ce rôle à un principal de sécurité dont ils ont le contrôle, tel qu'un utilisateur, un principal de service ou un groupe, afin d'obtenir une élévation de privilèges ou une persistance. En particulier, ce rôle peut intéresser les attaquants pour les raisons suivantes :
Ce potentiel d'abus a été décrit dans cet article de blog Tenable Research : Persistance furtive avec le rôle « Comptes de synchronisation d'annuaires » dans Entra ID
Cet indicateur d'exposition utilise plusieurs heuristiques pour détecter les principaux de sécurité suspects auxquels ce rôle dangereux est assigné, en particulier lorsqu'ils ne correspondent pas aux comptes de service Entra typiques pour Microsoft Entra Connect ou Microsoft Entra Cloud Sync.
Commencez par évaluer la légitimité du principal de sécurité suspect identifié :
Si vous soupçonnez une violation :
Ni le rôle « Comptes de synchronisation d'annuaires » ni les personnes qui y sont assignées ne sont visibles dans le portail Azure. Pour les visualiser, vous devez utiliser d'autres méthodes telles que les cmdlets Microsoft Graph PowerShell ou directement l'API :
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
Sinon, vous devez utiliser les cmdlets Azure AD PowerShell désormais obsolètes :
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
Enfin, si le principal de sécurité identifié n'a pas de motif légitime de se voir attribuer ce rôle, et si Microsoft Entra Connect ou Microsoft Entra Cloud Sync ne l'utilise pas, vous devez supprimer cette attribution de rôle. Vous pouvez le faire soit avec la cmdlet Azure AD PowerShell Remove-AzureADDirectoryRoleMember
, soit avec la cmdlet Microsoft Graph PowerShell Remove-MgDirectoryRoleMemberByRef
.
Nom: Attribution du rôle « Comptes de synchronisation d'annuaires » suspecte
Nom de code: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
Sévérité: High
Type: Microsoft Entra ID Indicator of Exposure