综合伊人,精品视频在线观看免费播放,高清日韩午夜无码看片,黄色短视频网站,黄色三级网站美女,日韩三级片网址入口,欧美亚洲三级片网站网址

您當前的位置是:  首頁 > 新聞 > 國際 >
 首頁 > 新聞 > 國際 >

云端Azure AD Connect含有權限擴張漏洞微軟連忙釋出修補

2017-12-18 11:09:42   作者:   來源:CTI論壇   評論:0  點擊:


  微軟Azure AD Connect中發(fā)現(xiàn)了一個權限擴張漏洞,會偷偷賦予使用者網域管理權限,凡是同時使用Office 365云端服務及Active Directory就地部署軟體的企業(yè)都可能被波及
  資安業(yè)者Preempt於本周公布了位於微軟Azure AD Connect中的權限擴張漏洞,將會偷偷賦予使用者網域管理權限,舉凡是同時使用Microsoft Office 365云端服務及Active Directory就地部署軟體的企業(yè)都可能被波及。
  Active Directory(AD)為Windows網域的目錄管理服務,它能處理企業(yè)中的各種網路物件,從使用者、電腦、郵件到網域控制等,而Azure AD Connect即是用來連結就地部署的AD與云端的Office 365,以進行密碼同步。
  Preempt是在檢查客戶網路時,發(fā)現(xiàn)有高達85%的使用者擁有不必要的管理權限,盡管AD的稽核系統(tǒng)只要發(fā)現(xiàn)權限擴張問題便會提出警告,但經常會跳過由自主存取控制名單(DACL)配置直接提升的權限。進一步檢驗則發(fā)現(xiàn)Azure AD Connect在AD網域服務(AD DS)同步帳號(MSOL)的預設配置有所缺陷,才會產生這些地下管理員。
  Preempt指出,Azure密碼同步被當作是Azure AD就地部署的延伸,以同步就地部署及云端間的密碼,因此它需要網域復制權限來提取密碼,這就是問題所在。
  權限管理是確保企業(yè)安全的手法之一,確保企業(yè)員工擁有可執(zhí)行任務的最少權限,在AD中,可藉由將使用者納入預先設定好的安全小組中以賦予他們網域管理權限。然而,上述的地下管理員并非屬於任何安全小組。
  因此,這群地下管理員既不受規(guī)范,卻具備網域管理權限,得以變更其他使用者的密碼,還有機會成為駭客入侵企業(yè)網路的跳板。
  微軟也在本周發(fā)表了相關的安全通報,并釋出PowerShell腳本程式,藉由調整AD DS帳號的權限來變更其同步帳號屬性。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題