Idioma:
Entra ID tiene el rol integrado Cuentas de sincronización de directorios asignado a las cuentas de servicio de Entra que Microsoft Entra Connect (anteriormente Azure AD Connect) o Microsoft Entra Cloud Sync (anteriormente Azure AD Connect Cloud Sync) usan para permitir la sincronización de directorios desde la instancia de Active Directory local hacia Entra ID en la nube.
Los atacantes pueden asignar este rol a una entidad de seguridad (como un usuario, una entidad de servicio o un grupo) que controlan para lograr el escalamiento de privilegios o persistencia. En particular, este rol puede interesar a los atacantes por los siguientes motivos:
Este potencial de abuso se describió en esta publicación del blog de Tenable Research: Stealthy Persistence with “Directory Synchronization Accounts” Role in Entra ID (Persistencia sigilosa con el rol Cuentas de sincronización de directorios en Entra ID)
Este indicador de exposición emplea varias heurísticas para detectar entidades de seguridad sospechosas que tienen asignado este rol de riesgo, en especial cuando no se alinean con las cuentas de servicio típicas de Entra para Microsoft Entra Connect o Microsoft Entra Cloud Sync.
Comience por evaluar la legitimidad de la entidad de seguridad sospechosa detectada:
Si sospecha que se trata de una vulneración:
Ni el rol Cuentas de sincronización de directorios ni los usuarios asignados correspondientes pueden verse en Azure Portal. Para verlos, tiene que usar otros métodos, como los cmdlets de Microsoft Graph PowerShell o la API directamente:
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
Como alternativa, puede usar los cmdlets de Azure AD PowerShell ahora obsoletos:
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
Por último, si la entidad de seguridad detectada no tiene un motivo legítimo para tener asignado este rol y Microsoft Entra Connect o Microsoft Entra Cloud Sync no lo utilizan, debería quitar la asignación de este rol. Puede hacerlo con el cmdlet de Azure AD PowerShell Remove-AzureADDirectoryRoleMember
o con el cmdlet de Microsoft Graph PowerShell Remove-MgDirectoryRoleMemberByRef
.
Nombre: Asignación sospechosa del rol Cuentas de sincronización de directorios
Nombre en clave: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
Gravedad: High
Tipo: Microsoft Entra ID Indicator of Exposure