{"id":307435,"date":"2024-12-31T00:02:56","date_gmt":"2024-12-30T23:02:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307435"},"modified":"2024-12-30T16:42:30","modified_gmt":"2024-12-30T15:42:30","slug":"microsoft-365-geraete-compliance-bypass-in-intune","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/31\/microsoft-365-geraete-compliance-bypass-in-intune\/","title":{"rendered":"Microsoft 365: Ger\u00e4te-Compliance-Bypass in Intune"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" width=\"183\" height=\"183\" align=\"left\" \/><\/p>\n<p>[English]Works as designed, oder doch etwas gr\u00f6\u00dferer GAU? Administratoren sollen Ger\u00e4te \u00fcber Microsoft Intune verwalten k\u00f6nnen. Die Pr\u00fcfung der Ger\u00e4te-Compliance in Microsoft 365 l\u00e4sst sich aber in Intune umgehen. Nachdem sich in den letzten Wochen bereits Angriffe angedeutet haben, sind sie dank frei verf\u00fcgbarer Werkzeuge nun ein Kinderspiel. Das Tool TokenSmith von JumpsecLabs zur Ausf\u00fchrung der Angriffe ist auf GitHub verf\u00fcgbar. Angreifer k\u00f6nnten Tokens klauen und f\u00fcr Zugriff auf die Unternehmensressource missbrauchen.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft Intune Konformit\u00e4tsrichtlinien<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/9c064a1514644343956d1eb42dae7448\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft Intune erm\u00f6glicht Administratoren Konformit\u00e4tsrichtlinien f\u00fcr verwaltet Ger\u00e4te zu erstellen. Konformit\u00e4tsrichtlinien sind S\u00e4tze von Regeln und Bedingungen, die zum Auswerten der Konfiguration verwalteter Ger\u00e4te verwenden. Microsoft meint, diese Richtlinien k\u00f6nnen helfen, Organisationsdaten und -ressourcen von Ger\u00e4ten zu sch\u00fctzen, die diese Konfigurationsanforderungen nicht erf\u00fcllen. Verwaltete Ger\u00e4te m\u00fcssen die Bedingungen erf\u00fcllen, die Sie in Ihren Richtlinien festlegen, damit sie von Intune als konform eingestuft werden.<\/p>\n<p>Administratoren, die die Konformit\u00e4tsergebnisse aus Richtlinien in Microsoft Entra\u00a0 f\u00fcr einen bedingten Zugriff integrieren, k\u00f6nnen von einer zus\u00e4tzlichen Sicherheitsebene profitieren, wirbt Microsoft. Der bedingte Zugriff kann Microsoft Entra Zugriffssteuerungen erzwingen, die auf aktuellen Status eines Ger\u00e4ts basieren, um sicherzustellen, dass nur kompatible Ger\u00e4te auf Unternehmensressourcen zugreifen d\u00fcrfen. So weit die Ausf\u00fchrungen Microsofts, die beispielsweise im <a href=\"https:\/\/learn.microsoft.com\/de-de\/mem\/intune\/protect\/device-compliance-get-started\" target=\"_blank\" rel=\"noopener\">Beitrag hier<\/a> nachlesbar sind.<\/p>\n<h2>Microsoft 365 Ger\u00e4te-Compliance umgehen<\/h2>\n<p><a href=\"https:\/\/wendel-security.com\/\" target=\"_blank\" rel=\"noopener\">Andy Wendel<\/a> hat mich in einer privaten Nachricht auf <a href=\"https:\/\/www.linkedin.com\/posts\/christian-biehler-81146844_die-pr%C3%BCfung-der-ger%C3%A4te-compliance-in-microsoft-activity-7278715070354714624-L9y8\" target=\"_blank\" rel=\"noopener\">einen LinkedIn-Post<\/a> von Christian Biehler aufmerksam gemacht (danke daf\u00fcr). Die kurze und knackige Botschaft lautet, dass sich die\u00a0Pr\u00fcfung der Ger\u00e4te-Compliance in Microsoft 365 \u00fcber Microsofts Intune umgehen l\u00e4sst.<\/p>\n<p>Biehler schreibt, dass sich in den letzten Wochen bereits Angriffe angedeutet haben. Nun gibt es frei verf\u00fcgbarer Werkzeuge f\u00fcr dieses Szenario. <a href=\"https:\/\/github.com\/JumpsecLabs\/TokenSmith\" target=\"_blank\" rel=\"noopener\">TokenSmith<\/a> hei\u00dft das Tool von JumpsecLabs und ist auf GitHub verf\u00fcgbar.<\/p>\n<p>TokenSmith generiert Entra ID-Zugangs- und Aktualisierungs-Tokens f\u00fcr \"offensive\" Eins\u00e4tze, in denen Angriffe simuliert werden. Das Tool eignet sich sowohl f\u00fcr verdeckte Angreifersimulationen als auch f\u00fcr Penetrationstests. Die generierten Token funktionieren sofort mit vielen g\u00e4ngigen Azure Post Exploitation Tools, schreibt der Entwickler.<\/p>\n<p>Biehler meint, dass sich mit Hilfe des Tools g\u00e4ngige Conditional Access Regeln zur Ger\u00e4tecompliance umgehen lassen und erg\u00e4nzt: \"Works as designed\". Denn die Umgehung gelingt \u00fcber die Intune-Portal \/ Unternehmensportal-App im Tenant, welche zur Registrierung der Ger\u00e4te ben\u00f6tigt wird.<\/p>\n<p>Das Problem: Ist ein Ger\u00e4t nicht bekannt, kann es nicht compliant sein. Also muss das Intune-Portal die Compliance-Pr\u00fcfungen umgehen k\u00f6nnen. Und genau dies l\u00e4sst sich f\u00fcr Angriffe missbrauchen. \u00dcber die Graph-API lassen sich mit den geklauten Tokens und bekannten Tools wie GraphRunner anschlie\u00dfend alle g\u00e4ngigen Angriffe auf den Tenant durchf\u00fchren, schreibt Biehler. Es wird lediglich ein g\u00fcltiger Zugang (per Phishing, PW-Spray etc.) ben\u00f6tigt.<\/p>\n<p>Christian Biehler hat das gesamte Thema samt den damit verbundenen Problemen zum 28. Dezember 2024 im Beitrag <a href=\"https:\/\/www.bi-sec.de\/2024\/12\/28\/microsoft-365-geraete-compliance-bypass\/\" target=\"_blank\" rel=\"noopener\">Microsoft 365 \u2013 Ger\u00e4te-Compliance-Bypass<\/a> aufbereitet und zusammen gefasst. Die Abwehr von Angriffen umschreibt er als \"schwierig\". Vielleicht f\u00fcr den einen oder anderen Intune-Administrator von Interesse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Works as designed, oder doch etwas gr\u00f6\u00dferer GAU? Administratoren sollen Ger\u00e4te \u00fcber Microsoft Intune verwalten k\u00f6nnen. Die Pr\u00fcfung der Ger\u00e4te-Compliance in Microsoft 365 l\u00e4sst sich aber in Intune umgehen. Nachdem sich in den letzten Wochen bereits Angriffe angedeutet haben, sind &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/31\/microsoft-365-geraete-compliance-bypass-in-intune\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,731,426,7459],"tags":[3081,4647,4328],"class_list":["post-307435","post","type-post","status-publish","format-standard","hentry","category-cloud","category-gerate","category-sicherheit","category-software","tag-geraete","tag-intune","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307435"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307435\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}