Ataque emergente: Microsoft Cross-Tenant Synchronization

1 de agosto de 2023
Arpan Sarkar
Ingeniero superior de seguridad
Ataque emergente: Microsoft Cross-Tenant Synchronization

Vectra Research descubrió recientemente un método para aprovechar la funcionalidad recientemente lanzada por Microsoft para realizar un movimiento lateral a otro inquilino de Microsoft.

Resumen ejecutivo

  • Vectra Research identificó un nuevo vector de ataque contra Azure Active Directory que permite el movimiento lateral a otros inquilinos de Microsoft.
  • Vectra también demuestra la técnica para mantener el acceso persistente en un tenant de Azure, esbozada por primera vez aquí.
  • La funcionalidad subyacente para la ejecución de este vector de ataque existe en todas las implantaciones de Microsoft.
  • Este vector de ataque sigue a otros similares de los que se tiene constancia, como el abuso de la federación de dominios o la adición de una empresa asociada, que requieren una vigilancia activa para su detección y respuesta.
  • Vectra ha publicado un POC para pruebas de seguridad dentro del marco de ataque MAAD de código abierto.
  • Vectra ha validado que las detecciones de IA de Vectra proporcionan cobertura para esta operación antes de la documentación de las técnicas en este informe.

Introducción

Los atacantes siguen atacando las identidades de Microsoft para obtener acceso a las aplicaciones de Microsoft conectadas y a las aplicaciones SaaS federadas. Además, los atacantes siguen progresando en sus ataques en estos entornos, no explotando vulnerabilidades, sino abusando de la funcionalidad nativa de Microsoft para lograr su objetivo. El grupo de atacantes Nobelium, vinculado a los ataques de SolarWinds, ha sido documentado utilizando funcionalidades nativas como la creación de Federated Trusts [4] para permitir el acceso persistente a un tenant de Microsoft.

En esta entrada de blog, demostraremos una funcionalidad nativa adicional que, cuando es aprovechada por un atacante, permite el acceso persistente a un inquilino de cloud de Microsoft y capacidades de movimiento lateral a otro inquilino. Este vector de ataque permite a un atacante que opera en un inquilino comprometido abusar de una configuración de sincronización entre inquilinos (CTS) mal configurada y obtener acceso a otros inquilinos conectados o implementar una configuración CTS falsa para mantener la persistencia dentro del inquilino.

No hemos observado el uso de esta técnica en la naturaleza, pero dado el abuso histórico de una funcionalidad similar, presentamos detalles para que los defensores entiendan cómo se presentaría el ataque y cómo monitorear su ejecución. Además, este blog revisará cómo los clientes de Vectra actualmente tienen cobertura - y han tenido cobertura desde el primer día de la funcionalidad que se libera para esta técnica a través de nuestras detecciones basadas en IA y Vectra Attack Signal IntelligenceIntelligenceTM.

Sincronización entre inquilinos

CTS es una nueva característica de Microsoft que permite a las organizaciones sincronizar usuarios y grupos de otros tenants de origen y concederles acceso a recursos (tanto aplicaciones de Microsoft como de otros fabricantes) en el tenant de destino. Las características de CTS se basan en configuraciones de confianza B2B anteriores que permiten la colaboración automatizada y sin problemas entre diferentes tenants y es una característica que muchas organizaciones intentarán adoptar. [2][3]

Esquemas de sincronización entre inquilinos

El CTS es una función potente y útil para organizaciones como conglomerados empresariales con varios inquilinos en empresas afiliadas, pero también abre posibles ataques de reconocimiento, movimiento lateral y persistencia por parte de actores malintencionados si no se configura y gestiona correctamente. Discutiremos los riesgos potenciales y las rutas de ataque que los adversarios pueden aprovechar para explotar CTS para abusar de las relaciones de confianza de un inquilino potencialmente comprometido a cualquier otro inquilino configurado con una relación de confianza CTS. 

  • El CTS permite sincronizar (añadir) usuarios de otro tenant en un tenant de destino.
  • Una configuración CTS poco segura puede ser explotada para moverse lateralmente desde un inquilino comprometido a otro inquilino de la misma o diferente organización.
  • Se puede desplegar una configuración CTS fraudulenta y utilizarla como técnica de puerta trasera para mantener el acceso desde una tenencia de Microsoft controlada por un adversario externo.

¡Compromiso asumido!

Las técnicas de explotación siguen la filosofía de Compromiso Asumido. Las técnicas utilizadas en estos exploits asumen que una identidad ha sido comprometida en un entorno de cloud de Microsoft. En un entorno real, esto podría originarse a partir de un compromiso del navegador en un punto final gestionado por Intune con una identidad gestionada por Microsoft.

Terminología

cuadro de terminologías

El Facilitador

Cosas importantes que hay que saber sobre la configuración del CTS: 

El ataque

Las técnicas de ataque descritas en este blog requieren ciertas licencias y una cuenta privilegiada comprometida o una escalada de privilegios a ciertos roles en el tenant comprometido. Un rol de Administrador Global puede realizar todas estas acciones en un tenant. [2]

Tabla de ataque

Técnica 1: Movimiento lateral

Un atacante que opera en un entorno comprometido puede explotar un inquilino de configuración CTS existente para moverse lateralmente de un inquilino a otro inquilino conectado.

Esquemas de ataque de movimiento lateral
Figura 1: Visión general del ataque lateral

  1. El atacante accede al inquilino comprometido. 
  2. El atacante reconsidera el entorno para identificar a los inquilinos objetivo conectados a través de las políticas desplegadas de Cross Tenant Access.

captura de pantalla del ordenador

  1. El atacante revisa la configuración de la política Cross Tenant Access de cada inquilino conectado para identificar uno con "Sincronización saliente" activada. La política CTA con Sincronización saliente activada permite sincronizar usuarios y grupos del inquilino actual en el inquilino de destino.

captura de pantalla del ordenador

  1. A partir del análisis de la configuración de la política CTA, el atacante encuentra un inquilino conectado con Outbound Sync activado y lo establece como objetivo del movimiento lateral.

captura de pantalla del ordenador

  1. Después de identificar la aplicación de sincronización CTS, el atacante puede modificar su configuración para añadir la cuenta de usuario actualmente comprometida al ámbito de sincronización de la aplicación. Esto sincronizará la cuenta de usuario comprometida en el inquilino de destino y otorgará al atacante acceso al inquilino de destino utilizando las mismas credenciales comprometidas inicialmente.

captura de pantalla del ordenador

  1. Si no hay condiciones de entrada de CTA explícitas que bloqueen la sincronización en el inquilino de destino, la cuenta comprometida se sincronizará en el inquilino de destino.
  2. El atacante se desplaza lateralmente hacia el inquilino objetivo utilizando la misma cuenta inicialmente comprometida.

Técnica 2: puerta trasera

Un atacante que opere en un tenant comprometido puede desplegar una configuración falsa de Cross Tenant Access para mantener el acceso persistente.

esquemas de ataque de puerta trasera
Figura 2: Descripción general del ataque de puerta trasera CTS

  1. El atacante accede al inquilino comprometido.
  1. El atacante puede ahora sincronizar nuevos usuarios desde su tenant vía push al tenant víctima objetivo en cualquier momento en el futuro. De este modo, el atacante podrá acceder en el futuro a los recursos del inquilino objetivo utilizando la cuenta controlada externamente.

Defensa

Clientes de Vectra:

La actual cartera de alertas de Vectra es capaz de detectar esta actividad incluso antes de comprender la implicación de las operaciones, así como las acciones previstas que se producirían antes de este evento.

El hecho de que no haya una vulnerabilidad real explotada en esta técnica hace que sea más difícil de prevenir una vez que un adversario está en el entorno con privilegios suficientes. Sin embargo, las detecciones basadas en IA de Vectra han sido diseñadas para detectar este tipo de escenarios de abuso de privilegios sin tener que depender de firmas o listas de operaciones conocidas.

Azure AD Privilege Operation Anomaly de Vectra supervisa el valor subyacente de cada operación en el entorno y de cada usuario. La IA crea continuamente una línea base de los tipos de acciones que deberían estar ocurriendo en el entorno e identifica casos de abuso de privilegios cloud. Al centrarse en el comportamiento del abuso de privilegios, Vectra es capaz de identificar técnicas emergentes como la que se documenta aquí.

captura de pantalla del ordenador
Figura 3: Cuenta comprometida que despliega la política de acceso entre inquilinos en el inquilino comprometido

captura de pantalla del ordenador
Figura 4: Cuenta comprometida activando Inbound Sync en el inquilino

captura de pantalla del ordenador
Figura 5: Cuenta comprometida que activa el canje automático del consentimiento del usuario

Las acciones de los atacantes que se producirían antes del ataque, como el acceso a la cuenta tras un robo de token u otras formas de compromiso de la cuenta, serían alertadas por detecciones de Vectra como Azure AD Unusual Scripting Engine Usage, Azure AD Suspicious Sign-on o Azure AD Suspicious OAuth Application.

Pruebas de seguridad Cloud de Microsoft

Probar los entornos con regularidad y eficacia es la mejor manera de confiar en la capacidad de defensa contra los ciberataques. MAAD-Attack Framework es una herramienta de emulación de ataques de código abierto que combina las técnicas de ataque más utilizadas y permite a los equipos de seguridad emularlas rápida y eficazmente en sus entornos a través de un sencillo terminal interactivo. Consulte MAAD-AF en GitHub u obtenga más información aquí

Los equipos de seguridad pueden utilizar el módulo "Exploit Cross Tenant Synchronization" de MAAD-AF para emular y probar las técnicas de explotación CTS en su entorno.

Referencias:

  1. https://learn.microsoft.com/en-us/azure/active-directory/external-identities/cross-tenant-access-overview
  2. https://learn.microsoft.com/en-us/azure/active-directory/multi-tenant-organizations/cross-tenant-synchronization-overview
  3. https://invictus-ir.medium.com/incident-response-in-azure-c3830e7783af
  4. https://attack.mitre.org/techniques/T1484/002

Preguntas frecuentes

¿Cuál es el nuevo vector de ataque descubierto contra Azure Active Directory?

El vector de ataque aprovecha la función Cross-Tenant Synchronization (CTS) de Microsoft para realizar un movimiento lateral a otro tenant de Microsoft. Este método abusa de la funcionalidad nativa de Microsoft para sincronizar usuarios y grupos entre tenants, permitiendo potencialmente a los atacantes obtener acceso persistente a tenants conectados.

¿Cuáles son los riesgos potenciales del STC?

Un CTS mal configurado puede permitir a los atacantes moverse lateralmente de un inquilino comprometido a otro inquilino, o desplegar una configuración de CTS fraudulenta para mantener el acceso persistente. Esto podría dar lugar a un acceso no autorizado a datos y sistemas confidenciales en varios inquilinos.

¿Qué es el movimiento lateral y cómo puede conseguirse mediante el CTS?

El movimiento lateral implica que un atacante navega a través de redes o sistemas comprometidos para obtener acceso a recursos adicionales. A través de CTS, un atacante puede explotar las configuraciones de sincronización existentes para pasar de un inquilino a otro inquilino conectado, ampliando su acceso.

¿Qué capacidades de detección ofrece Vectra para este vector de ataque?

Las detecciones basadas en IA de Vectra, como Azure AD Privilege Operation Anomaly, supervisan las actividades anómalas y los escenarios de abuso de privilegios. Estas detecciones se centran en el análisis del comportamiento en lugar de basarse en firmas, lo que les permite identificar técnicas emergentes como el exploit CTS.

¿Cómo pueden las organizaciones probar sus defensas contra la explotación de CTS?

Las organizaciones pueden utilizar herramientas como MAAD-Attack Framework para emular y probar las técnicas de explotación CTS. Unas pruebas periódicas y eficaces ayudan a garantizar que las defensas sean capaces de detectar y mitigar este tipo de ataques.

¿Cómo funciona la Sincronización entre arrendatarios (CTS)?

El CTS permite a las organizaciones sincronizar usuarios y grupos de otros tenants de origen y concederles acceso a los recursos del tenant de destino. Esto facilita la colaboración entre distintos tenants, pero también abre posibles riesgos de seguridad si no se gestiona adecuadamente.

¿Qué requisitos son necesarios para que un atacante explote el CTS?

Un atacante necesita comprometer una cuenta privilegiada en un entorno de cloud de Microsoft, como un rol de Administrador Global, para realizar las acciones necesarias para el movimiento lateral o el acceso persistente. Esto a menudo sigue a la suposición de que una identidad inicial ya ha sido comprometida.

¿Cómo puede utilizarse una configuración CTS fraudulenta como puerta trasera?

Mediante el despliegue de una configuración CTS fraudulenta, un atacante puede sincronizar nuevos usuarios de un inquilino controlado por el adversario a un inquilino víctima objetivo. Esto permite al atacante mantener el acceso futuro utilizando las cuentas sincronizadas, creando de hecho una puerta trasera en el inquilino objetivo.

¿Qué capacidades de detección ofrece Vectra para este vector de ataque?

Dado que este vector de ataque explota funcionalidades nativas en lugar de vulnerabilidades, los métodos de prevención tradicionales son menos eficaces. La supervisión continua y la detección activa ayudan a identificar actividades sospechosas en una fase temprana, lo que permite responder a tiempo a las amenazas potenciales.

¿Qué deben hacer los equipos de seguridad para mitigar los riesgos asociados al CTS?

Los equipos de seguridad deben garantizar una configuración y gestión adecuadas de los ajustes de CTS, revisar y actualizar periódicamente las políticas de sincronización y utilizar plataformas avanzadas de detección y respuesta ante amenazas. La implementación de las detecciones basadas en IA de Vectra puede mejorar su capacidad para identificar y responder a escenarios de abuso de privilegios.

Al comprender y abordar los riesgos asociados a las CTS, las organizaciones pueden proteger mejor sus entornos de cloud de Microsoft frente a las amenazas persistentes avanzadas y los ataques de movimiento lateral.