Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格に脆弱性(JVN) | ScanNetSecurity
2024.05.10(金)

Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格に脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation)
Windows Server 2012
Windows Server 2012(Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2(Server Core installation)
Windows Server 2016
Windows Server 2016(Server Core installation)
Windows Server 2019
Windows Server 2019(Server Core installation)
Windows Server, version 1903(Server Core installation)
Windows Server, version 1909(Server Core installation)
Windows Server, version 2004(Server Core installation)

JVNによると、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)には、AES-CFB8モードの安全でない初期ベクターの使用に起因する権限昇格の脆弱性が存在する。Microsoft Windows Netlogon Remote Protocol(MS-NRPC)は、Active Directoryのユーザーおよびコンピュータのアカウント認証を提供する中心的な認証コンポーネントで、MS-NRPCはコンピュータのアカウントを認証する際にAES-CFB8モードの初期ベクターに0を使用している。クライアントのチャレンジおよびClientCredentialパラメータにすべて0を使用することで、攻撃者は256分の1の確率でドメインに参加するコンピュータに必要な認証の通過が可能となり、ドメインコントローラーを詐称することで、攻撃者はコンピュータのActive Directoryパスワードを変更し、ドメイン管理者権限を取得することが可能となる。

想定される影響としては、遠隔の第三者によってドメインに参加しているコンピュータ(ドメインコントローラーを含む)を詐称されることで、結果としてドメインコントローラーに参加するActive Directoryコンピュータアカウントに空のパスワードを設定され、サービス運用妨害(DoS)攻撃を受けたりドメイン管理者権限を窃取される可能性がある。

JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。なお、本脆弱性に対するアップデートはWindows以外の製品にも実装されるNetlogonプロトコルに関する修正であるため、Windows以外の製品のNetlogon実装への互換性を考慮しマイクロソフトは本脆弱性への対処を2段階に分けて実施する予定とのこと。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  6. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  7. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  8. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  9. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る