域或租户策略修改: 合法管理接口滥用

合法管理接口滥用(Legitimate Management Interface Abuse)指攻击者通过劫持合规管理工具或标准API接口实施策略篡改的技术。该技术利用系统内置的管理组件(如Azure AD PowerShell模块、Microsoft Graph API)执行恶意策略变更,将攻击行为伪装成正常管理操作。通过严格遵循目标平台的接口调用规范和权限验证流程,攻击者生成的恶意请求在协议层、身份验证层均符合平台安全策略,有效规避基于异常工具检测或非常规API调用的防御机制。

该技术的匿迹效果源自对平台信任模型的深度利用。攻击者首先通过凭证窃取或令牌劫持获取合法管理身份,随后使用官方SDK或REST API发起策略修改请求,确保网络流量特征与正常管理操作完全一致。在Azure AD攻击案例中,攻击者利用Microsoft Graph API的domain/update endpoint修改域联合身份验证设置,注入恶意身份提供程序。由于该操作使用OAuth 2.0协议加密通信且符合微软官方文档定义的参数结构,传统网络层检测无法区分恶意请求与合法配置更新。技术实施需突破三重防御机制:绕过多因素认证保护获取有效访问令牌、精确模拟合法管理会话的行为特征(包括请求频率、参数结构和时序模式)、以及维持最小化攻击负载以避免触发云服务提供商的异常操作监控。

ID: T1484.002
Sub-technique of:  T1484
Platforms: Identity Provider, Windows
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon