Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Una delle mosse più insidiose nel repertorio post-compromise consiste nell'assegnarsi permessi di delega su caselle email altrui, trasformando un singolo account violato in una finestra persistente su decine di mailbox. La tecnica Additional Email Delegate Permissions riguarda proprio questo: l'avversario manipola i permessi di una casella di posta — Exchange on-premises, Microsoft 365 o Google Workspace — per leggere, inviare o gestire messaggi senza che il legittimo proprietario se ne accorga.
La tecnica si colloca in due tattiche della kill chain. In Persistence (TA0003), perché la delega sopravvive a reset di password e a rotazioni di sessione: finché il permesso resta assegnato, l'attaccante conserva l'accesso. In Privilege Escalation (TA0004), perché un account con privilegi limitati può ottenere — tramite ruoli come ApplicationImpersonation o FullAccess — la capacità di leggere e impersonare qualunque utente nel tenant, un salto di privilegio enorme in ambienti cloud.
Il contesto operativo spazia dal Business Email Compromise (BEC) puro, in cui l'attaccante monitora conversazioni finanziarie per dirottare pagamenti, fino a operazioni statali che esfiltrano intelligence da centinaia di mailbox. 3 gruppi APT documentati, 2 campagne di rilievo internazionale e un set di 3 mitigazioni definiscono il perimetro difensivo da conoscere.
Per simulare questa tecnica in laboratorio servono un tenant Microsoft 365 di test (o un Exchange on-premises in lab) e credenziali con ruolo sufficiente ad eseguire cmdlet di gestione mailbox. L'obiettivo è dimostrare al cliente quanto sia silenzioso il meccanismo di delega e quanto sia facile sfuggire ai controlli se non correttamente configurati.
Il primo scenario replica l'approccio documentato per APT28 e APT29: assegnare il ruolo ApplicationImpersonation a un account sotto controllo. In una sessione PowerShell connessa a Exchange Online tramite il modulo ExchangeOnlineManagement (open source, distribuito da Microsoft via PowerShell Gallery), la sequenza è diretta:
Connect-ExchangeOnline -UserPrincipalName admin@labtenant.onmicrosoft.com
New-ManagementRoleAssignment -Role "ApplicationImpersonation" -User attacker@labtenant.onmicrosoft.com
Con quel ruolo attivo, l'account attacker può utilizzare EWS (Exchange Web Services) per aprire qualunque mailbox del tenant come se fosse il proprietario, senza generare eventi di login separati per ogni casella.
Il secondo scenario è più granulare e riflette le tecniche di manipolazione a livello di cartella. Qui si assegnano permessi alla cartella Inbox di un target usando il cmdlet Set-MailboxFolderPermission:
Set-MailboxFolderPermission -Identity target@labtenant.onmicrosoft.com:\Inbox -User Default -AccessRights Reviewer
Il ruolo Reviewer consente la lettura completa di tutti i messaggi. Assegnarlo all'utente Default significa che qualunque account autenticato nel tenant può leggere quella Inbox — un approccio documentato per scenari BEC in cui l'avversario vuole ridondanza d'accesso.
Per verificare i permessi esistenti prima e dopo la modifica, il cmdlet diagnostico è:
Get-MailboxFolderPermission -Identity target@labtenant.onmicrosoft.com:\Inbox
Un terzo scenario riguarda l'aggiunta di permessi FullAccess diretti, il classico approccio di delega completa:
Add-MailboxPermission -Identity target@labtenant.onmicrosoft.com -User attacker@labtenant.onmicrosoft.com -AccessRights FullAccess -AutoMapping $false
Il flag -AutoMapping $false è cruciale dal punto di vista offensivo: impedisce che la mailbox delegata appaia automaticamente nel profilo Outlook dell'attacker, riducendo la visibilità dell'operazione. Per Google Workspace, la delega va abilitata dalla console Admin sotto Apps > Google Workspace > Gmail > User Settings, attivando la mail delegation per l'unità organizzativa di test.
Tool complementari per il red teamer: MailSniper (open source) consente di enumerare permessi di mailbox e cercare keyword in caselle accessibili, mentre CRT — CrowdStrike Reporting Tool for Azure (open source) aiuta a identificare role assignment sospetti già presenti nel tenant.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo