微软云端权限扩张出现漏洞 发现85%使用者拥有不必要权限

资安业者Preempt于本周公布了位于微软Azure AD Connect中的权限扩张漏洞,将会偷偷赋予使用者网域管理权限,举凡是同时使用Microsoft Office 365云端服务及Active Directory就地部署软件的企业都可能被波及。

 

文章出自:LHF利豪发电子娱乐 http://yearlead.com.tw/

Active DirectoryAD)为Windows网域的目录管理服务,它能处理企业中的各种网络对象,从用户、计算机、邮件到网域控制等,而Azure AD Connect即是用来连结就地部署的AD与云端的Office 365,以进行密码同步。

Preempt是在检查客户网络时,发现有高达85%的使用者拥有不必要的管理权限,尽管AD的稽核系统只要发现权限扩张问题便会提出警告,但经常会跳过由自主访问控制名单(DACL)配置直接提升的权限。进一步检验则发现Azure AD ConnectAD网域服务(AD DS)同步账号(MSOL)的默认配置有所缺陷,才会产生这些地下管理员。

Preempt指出,Azure密码同步被当作是Azure AD就地部署的延伸,以同步就地部署及云端间的密码,因此它需要网域复制权限来提取密码,这就是问题所在。

权限管理是确保企业安全的手法之一,确保企业员工拥有可执行任务的最少权限,在AD中,可藉由将使用者纳入预先设定好的安全小组中以赋予他们网域管理权限。然而,上述的地下管理员并非属于任何安全小组。

因此,这群地下管理员既不受规范,却具备网域管理权限,得以变更其他用户的密码,还有机会成为黑客入侵企业网络的跳板。

微软也在本周发表了相关的安全通报,并释出PowerShell脚本程序,藉由调整AD DS账号的权限来变更其同步账号属性。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值