Elastic Detection Rules项目中的Azure AD异常令牌检测规则解析
背景与威胁场景
在云身份认证安全领域,Microsoft Entra ID(原Azure AD)的认证机制一直是攻击者重点研究的对象。近期安全研究人员发现了一种新型攻击手法:攻击者通过钓鱼获取授权码后,利用Microsoft Authentication Broker(MAB)客户端向Azure设备注册服务(ADRS)发起带有adrs_access作用域的刷新令牌请求,试图实现持久化访问。
技术原理分析
这种攻击的核心在于滥用OAuth 2.0的刷新令牌机制和ADRS服务特性。攻击者首先通过钓鱼获取用户的授权码,然后将其兑换为访问令牌和刷新令牌。随后,攻击者使用这些令牌通过Microsoft Authentication Broker(客户端ID:29d9ed98-a469-4536-ade2-f981bc1d605e)向ADRS服务(资源ID:01cb2876-7ebd-4aa4-9cc9-d28bd4d359a9)发起请求,请求中包含特殊的adrs_access作用域。
ADRS(设备注册服务)是Azure中用于管理设备注册和加入的功能组件。攻击者获取adrs_access权限后,可以执行设备注册操作,为后续持久化访问创造条件。
检测规则详解
Elastic Detection Rules项目中提出的检测规则采用KQL语法,主要检测以下几个关键特征:
-
数据源限定:专门筛选azure.signinlogs数据集,聚焦Azure AD登录日志
-
客户端标识:匹配Microsoft Authentication Broker的标准客户端ID
-
目标服务:限定为ADRS服务的资源ID
-
认证类型:筛选非交互式登录(NonInteractiveUserSignInLogs),这是使用刷新令牌的典型特征
-
作用域检测:检查认证处理详情中是否包含adrs_access特殊作用域
-
令牌类型确认:明确要求令牌类型为refreshToken
-
用户类型过滤:仅关注常规成员账户,排除访客账户
安全意义与响应建议
这类检测规则的价值在于能够发现潜在的OAuth滥用行为。在正常业务场景中,普通用户很少会直接使用刷新令牌访问ADRS服务,特别是带有adrs_access作用域的请求更是罕见。
安全团队在发现此类告警后,建议采取以下响应措施:
-
立即审查相关用户账户的活动历史,确认是否存在异常登录
-
检查目标租户中的设备注册记录,确认是否有可疑设备被加入
-
必要时撤销相关用户的会话和刷新令牌
-
对受影响用户进行安全意识教育,防范钓鱼攻击
规则优化方向
在实际部署中,可以考虑以下优化:
-
增加频率检测:短时间内多次此类请求更可疑
-
结合地理位置:来自异常地区的请求风险更高
-
关联设备信息:检查请求是否来自用户常用设备
-
添加白名单机制:排除已知的服务账号
通过持续优化这类检测规则,企业可以更好地防御基于OAuth的复杂攻击,保护云身份安全。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
FreeSql功能强大的对象关系映射(O/RM)组件,支持 .NET Core 2.1+、.NET Framework 4.0+、Xamarin 以及 AOT。C#00