Language:
Microsoft Entra Connect (旧 Azure AD Connect) または Microsoft Entra Cloud Sync (旧 Azure AD Connect Cloud Sync) のいずれかを使用して、Microsoft Entra ID を Active Directory と同期できます。Microsoft は、これらの同期ツールで使用されるサービスアカウント用として特別に設計した 2 つの組み込みロールを提供しています。
d29b2b05-8046-44ba-8758-1e26182fcf32
) です。悪用される可能性については、Tenable Research ブログ投稿 Stealthy Persistence with "Directory Synchronization Accounts" Role in Entra ID (Entra ID の「ディレクトリ同期アカウント」ロールを使ってステルス的に持続性を得る)a92aed5d-d78a-4d16-b381-09adb37eb3b0
) は、2024 年 7 月に Tenable が初めて特定した新しいロールです。これは「ディレクトリ同期アカウント」ロールと同様の説明であり、アクセス許可も同じです。しかし、Tenable Research により、このロールは Microsoft Entra Connect にも Entra Cloud Sync にも使用されておらず、現時点では知られている正当な用途がないことがわかりました。これにより、その目的と悪用の可能性についての懸念が高まっています。攻撃者は、これらのロールを制御下に置いたセキュリティプリンシパル (ユーザー、サービスプリンシパル、グループなど) に割り当て、権限昇格や長期的な持続性を有効にすることで、悪用することができます。これらのロールは次の理由で特に好んで悪用されます。
この露出インジケーターは、次のロジックに従って、これらのロールを割り当てられた不審なセキュリティプリンシパルを検出します。
まず、特定された不審なセキュリティプリンシパルの正当性の評価から始めます。
侵害が疑われる場合
これらのロールもそれらを割り当てられたユーザーも、Azure ポータルや Entra Admin Center では表示されません。割り当てを特定するには、次のように Microsoft Graph PowerShell コマンドレットなどの代替方法を使用するか、Microsoft Graph API に直接クエリしなければなりません。
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'").Id | Format-List *
または、現在は廃止されている Azure AD PowerShell コマンドレットを使用することもできます。
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'" | Get-AzureADDirectoryRoleMember
最後に、特定されたセキュリティプリンシパルにこれらのロールのいずれかが割り当てられている正当な理由がなく、Microsoft Entra Connect でも Microsoft Entra Cloud Sync でも使用されていない場合は、このロールの割り当てを削除してください。削除するには、次の PowerShell コマンドレットのいずれかを使用します: Remove-AzureADDirectoryRoleMember
または Remove-MgDirectoryRoleMemberByRef
Microsoft Graph PowerShell コマンドレット。提供されている修正スクリプトを参照してください。
名前: 不審な AD 同期ロールの割り当て
コード名: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
深刻度: High
タイプ: Microsoft Entra ID Indicator of Exposure