언어:
Entra ID에는 Entra 서비스 계정에 할당된 기본 제공 역할 "디렉터리 동기화 계정이 있으며, "Microsoft Entra Connect"(이전의 "Azure AD Connect") 또는 "Microsoft Entra Cloud Sync"(이전의 "Azure AD Connect Cloud Sync")에서는 이 역할을 사용하여 온프레미스 Active Directory에서 클라우드 Entra ID로 디렉터리 동기화를 허용합니다.
공격자는 이 역할을 자신이 통제하는 보안 주체(예: 사용자, 서비스 주체 또는 그룹)에 할당하여 권한 상승 또는 지속성을 얻을 수 있습니다. 특히 이 역할은 다음과 같은 이유 때문에 공격자의 관심을 끌 수 있습니다.
이러한 악용 가능성은 다음 Tenable Research 블로그 게시물에 설명되어 있습니다. Entra ID의 "디렉터리 동기화 계정" 역할을 이용한 은밀한 지속성
이 위험 노출 지표는 여러 가지 추론을 사용하여 이 위험한 역할이 할당된 의심스러운 보안 주체를 탐지하며, 특히 해당 보안 주체가 Microsoft Entra Connect 또는 Microsoft Entra Cloud Sync에 일반적으로 사용되는 Entra 서비스 계정에 부합하지 않는 경우에 주목합니다.
우선 식별된 의심스러운 보안 주체의 적법성을 평가하는 것부터 시작합니다.
침해가 의심되는 경우:
"디렉터리 동기화 계정" 역할과 해당 담당자는 Azure 포털에 표시되지 않습니다. 이 둘을 보려면 Microsoft Graph PowerShell cmdlet 등의 다른 방법을 사용하거나 API를 직접 사용해야 합니다.
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
아니면, 이제는 사용 중단된 Azure AD PowerShell cmdlets를 사용하는 방법도 있습니다.
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
마지막으로, 식별된 보안 주체에 이 할당된 역할을 보유할 타당한 이유가 없고 Microsoft Entra Connect 또는 Microsoft Entra Cloud Sync가 해당 역할을 사용하지 않는 경우, 이 역할 할당을 제거해야 합니다. 이 작업은 Remove-AzureADDirectoryRoleMember
Azure AD PowerShell cmdlet 또는 Remove-MgDirectoryRoleMemberByRef
Microsoft Graph PowerShell cmdlet을 사용하여 수행할 수 있습니다.
이름: 의심스러운 "디렉터리 동기화 계정" 역할 할당
코드명: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
심각도: High
유형: Microsoft Entra ID Indicator of Exposure