Deleghe Email Malevole: Additional Email Delegate Permissions (T1098.002)

Una delle mosse più insidiose nel repertorio post-compromise consiste nell'assegnarsi permessi di delega su caselle email altrui, trasformando un singolo account violato in una finestra persistente su decine di mailbox. La tecnica Additional Email Delegate Permissions riguarda proprio questo: l'avversario manipola i permessi di una casella di posta — Exchange on-premises, Microsoft 365 o Google Workspace — per leggere, inviare o gestire messaggi senza che il legittimo proprietario se ne accorga.

La tecnica si colloca in due tattiche della kill chain. In Persistence (TA0003), perché la delega sopravvive a reset di password e a rotazioni di sessione: finché il permesso resta assegnato, l'attaccante conserva l'accesso. In Privilege Escalation (TA0004), perché un account con privilegi limitati può ottenere — tramite ruoli come ApplicationImpersonation o FullAccess — la capacità di leggere e impersonare qualunque utente nel tenant, un salto di privilegio enorme in ambienti cloud.

Il contesto operativo spazia dal Business Email Compromise (BEC) puro, in cui l'attaccante monitora conversazioni finanziarie per dirottare pagamenti, fino a operazioni statali che esfiltrano intelligence da centinaia di mailbox. 3 gruppi APT documentati, 2 campagne di rilievo internazionale e un set di 3 mitigazioni definiscono il perimetro difensivo da conoscere.


Per simulare questa tecnica in laboratorio servono un tenant Microsoft 365 di test (o un Exchange on-premises in lab) e credenziali con ruolo sufficiente ad eseguire cmdlet di gestione mailbox. L'obiettivo è dimostrare al cliente quanto sia silenzioso il meccanismo di delega e quanto sia facile sfuggire ai controlli se non correttamente configurati.

Il primo scenario replica l'approccio documentato per APT28 e APT29: assegnare il ruolo ApplicationImpersonation a un account sotto controllo. In una sessione PowerShell connessa a Exchange Online tramite il modulo ExchangeOnlineManagement (open source, distribuito da Microsoft via PowerShell Gallery), la sequenza è diretta:

Connect-ExchangeOnline -UserPrincipalName admin@labtenant.onmicrosoft.com

New-ManagementRoleAssignment -Role "ApplicationImpersonation" -User attacker@labtenant.onmicrosoft.com

Con quel ruolo attivo, l'account attacker può utilizzare EWS (Exchange Web Services) per aprire qualunque mailbox del tenant come se fosse il proprietario, senza generare eventi di login separati per ogni casella.

Il secondo scenario è più granulare e riflette le tecniche di manipolazione a livello di cartella. Qui si assegnano permessi alla cartella Inbox di un target usando il cmdlet Set-MailboxFolderPermission:

Set-MailboxFolderPermission -Identity target@labtenant.onmicrosoft.com:\Inbox -User Default -AccessRights Reviewer

Il ruolo Reviewer consente la lettura completa di tutti i messaggi. Assegnarlo all'utente Default significa che qualunque account autenticato nel tenant può leggere quella Inbox — un approccio documentato per scenari BEC in cui l'avversario vuole ridondanza d'accesso.

Per verificare i permessi esistenti prima e dopo la modifica, il cmdlet diagnostico è:

Get-MailboxFolderPermission -Identity target@labtenant.onmicrosoft.com:\Inbox

Un terzo scenario riguarda l'aggiunta di permessi FullAccess diretti, il classico approccio di delega completa:

Add-MailboxPermission -Identity target@labtenant.onmicrosoft.com -User attacker@labtenant.onmicrosoft.com -AccessRights FullAccess -AutoMapping $false

Il flag -AutoMapping $false è cruciale dal punto di vista offensivo: impedisce che la mailbox delegata appaia automaticamente nel profilo Outlook dell'attacker, riducendo la visibilità dell'operazione. Per Google Workspace, la delega va abilitata dalla console Admin sotto Apps > Google Workspace > Gmail > User Settings, attivando la mail delegation per l'unità organizzativa di test.

Tool complementari per il red teamer: MailSniper (open source) consente di enumerare permessi di mailbox e cercare keyword in caselle accessibili, mentre CRT — CrowdStrike Reporting Tool for Azure (open source) aiuta a identificare role assignment sospetti già presenti nel tenant.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.