Was Ist Azure Identitätssicherheit?
Azure Entra ID ist das Identitäts-Backbone für Microsoft 365 und Azure. Die zwei kritischsten Azure-Identitäts-Fehlkonfigurationen sind MFA nicht für Administratoren erzwungen und Security Defaults deaktiviert — beide trivial ausnutzbar mit handelsüblichen Phishing-Kits.
MFA erfordert einen zweiten Faktor zusätzlich zum Passwort. Security Defaults sind Microsofts Baseline-Sicherheitseinstellungen für Entra ID — sie aktivieren MFA für Admins, blockieren Legacy-Authentifizierung und erfordern MFA für riskante Anmeldungen. Kostenlos, per Knopfdruck aktiviert.
Die Angriffskette
Schritt 1 - Admin-Konten ohne MFA Identifizieren
Connect-MgGraph -Scopes "Directory.Read.All", "UserAuthenticationMethod.Read.All"
$adminRoleIds = (Get-MgDirectoryRole | Where-Object DisplayName -match "Admin").Id
foreach ($roleId in $adminRoleIds) {
Get-MgDirectoryRoleMember -DirectoryRoleId $roleId | ForEach-Object {
$methoden = Get-MgUserAuthenticationMethod -UserId $_.Id
if ($methoden.Count -le 1) {
[PSCustomObject]@{Benutzer=$_.AdditionalProperties.userPrincipalName; MFA=$methoden.Count}
}
}
}
Schritt 2 - AiTM Phishing des Admin-Kontos
Angreifer verwenden Adversary-in-the-Middle (AiTM)-Phishing-Proxies wie Evilginx2, um nicht nur das Passwort, sondern auch das Session-Cookie abzufangen — und umgehen damit sogar MFA-geschützte Konten.
Schritt 3 - Backdoor-Konto Erstellen
New-MgUser -DisplayName "IT Support" -UserPrincipalName "[email protected]" `
-PasswordProfile @{Password="BackdoorP@ss123!"} -AccountEnabled $true
Behebung
⚠️ Kritisch: Security Defaults oder Bedingter Zugriff MFA sofort aktivieren.
Option 1: Security Defaults Aktivieren (Keine Lizenz Erforderlich)
Entra ID > Eigenschaften > Security Defaults verwalten > Security Defaults aktivieren = Ja
Option 2: Bedingter Zugriff MFA (Empfohlen für P1/P2)
Richtlinie: MFA für alle Admins erfordern
Benutzer: Verzeichnisrolle = Globaler Administrator usw.
Steuerungen: MFA + Konformes Gerät erfordern
Phishing-Resistentes MFA für Admins Erzwingen
Entra ID > Authentifizierungsmethoden > FIDO2-Sicherheitsschlüssel = Aktiviert
Bedingter Zugriff: Authentifizierungsstärke = Phishing-resistentes MFA
So Erkennt EtcSec Dies
MFA_NOT_ENFORCED_ADMINS identifiziert Admin-Konten ohne registrierte MFA-Methoden.
AZ_SECURITY_DEFAULTS_DISABLED kennzeichnet Tenants, bei denen Security Defaults deaktiviert sind und keine äquivalenten CA-Richtlinien konfiguriert wurden.
ℹ️ Hinweis: EtcSec prüft Azure-Identitätskontrollen automatisch. Starten Sie ein kostenloses Audit.

