Idioma:
Puede sincronizar Microsoft Entra ID con Active Directory mediante Microsoft Entra Connect (anteriormente Azure AD Connect) o Microsoft Entra Cloud Sync (anteriormente Azure AD Connect Cloud Sync). Microsoft ofrece dos roles integrados diseñados específicamente para las cuentas de servicio que usan estas herramientas de sincronización.
d29b2b05-8046-44ba-8758-1e26182fcf32
). Su potencial de abuso se detalló en una publicación de blog de Tenable Research: Stealthy Persistence with “Directory Synchronization Accounts” Role in Entra ID (texto en inglés).a92aed5d-d78a-4d16-b381-09adb37eb3b0
) es un rol más nuevo que Tenable identificó por primera vez en julio de 2024. Tiene una descripción similar y permisos idénticos que el rol “Cuentas de sincronización de directorios”. Sin embargo, Tenable Research descubrió que ni Microsoft Entra Connect ni Entra Cloud Sync usan este rol y, en este momento, no tiene un uso legítimo conocido, lo que genera inquietudes acerca de su propósito y potencial de abuso.Para explotar estos roles, los atacantes pueden asignarlos a entidades de seguridad (como usuarios, entidades de servicio o grupos) que controlan, lo que permite el escalamiento de privilegios o la persistencia a largo plazo. Estos roles son particularmente atractivos por varios motivos:
En este indicador de exposición se usa la siguiente lógica para detectar entidades de seguridad sospechosas asignadas a estos roles:
Comience por evaluar la legitimidad de la entidad de seguridad sospechosa detectada:
Si sospecha que se trata de una vulneración:
Ni estos roles ni los usuarios asignados pueden verse en Azure Portal ni en el Centro de administración de Entra. Para detectar asignaciones, tiene que usar métodos alternativos, como los cmdlets de Microsoft Graph PowerShell o una consulta de Microsoft Graph API directamente:
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'").Id | Format-List *
Como alternativa, puede usar los [cmdlets de Azure AD PowerShell] ahora obsoletos(https://learn.microsoft.com/es-es/powershell/module/azuread/get-azureaddirectoryrolemember):
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'" | Get-AzureADDirectoryRoleMember
Si la entidad de seguridad detectada no tiene un motivo legítimo para tener uno de estos roles y ni Microsoft Entra Connect ni Microsoft Entra Cloud Sync lo utilizan, debería quitar la asignación de estos roles. Para ello, puede usar el cmdlet de PowerShell Remove-AzureADDirectoryRoleMember
o el cmdlet de Microsoft Graph PowerShell Remove-MgDirectoryRoleMemberByRef
. Consulte el script de corrección proporcionado.
Nombre: Asignación sospechosa del rol Sincronización de AD
Nombre en clave: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
Gravedad: High
Tipo: Microsoft Entra ID Indicator of Exposure