Nom | Description | Niveau de gravité |
---|---|---|
Porte dérobée de domaine fédéré connue | Microsoft Entra ID peut déléguer l'authentification à un autre fournisseur d'authentification : cette fonctionnalité s'appelle la fédération. Les attaquants qui obtiennent des privilèges élevés peuvent exploiter cette fonction légitime en ajoutant leur propre domaine fédéré malveillant, ce qui permet la persistance et l'élévation des privilèges. | Critical |
Autorisations d'API dangereuses affectant le tenant | Microsoft expose des API dans Entra ID pour permettre à des applications tierces d'effectuer des actions sur les services Microsoft. Certaines autorisations peuvent constituer une grave menace pour l'ensemble du tenant Microsoft Entra. Vous devez donc vérifier leur attribution attentivement. | High |
Principal de service propriétaire (ou interne) avec identifiants | Les principaux de service propriétaires (ou internes) disposent de puissantes autorisations, mais ils sont négligés parce qu'ils sont cachés, nombreux et détenus par Microsoft. Les attaquants y ajoutent des identifiants pour exploiter discrètement leurs autorisations à des fins d'élévation de privilèges et de persistance. | High |
Authentification MFA manquante pour un compte non privilégié | L'authentification MFA, ou multifacteur, protège efficacement les comptes contre les mots de passe faibles ou compromis. Les bonnes pratiques et les normes de sécurité recommandent d'activer l'authentification MFA, même pour les comptes non privilégiés. Les comptes pour lesquels aucune méthode MFA n'a été enregistrée ne peuvent pas en bénéficier. | Medium |