Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格に脆弱性(JVN) | ScanNetSecurity
2026.03.14(土)

Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格に脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation)
Windows Server 2012
Windows Server 2012(Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2(Server Core installation)
Windows Server 2016
Windows Server 2016(Server Core installation)
Windows Server 2019
Windows Server 2019(Server Core installation)
Windows Server, version 1903(Server Core installation)
Windows Server, version 1909(Server Core installation)
Windows Server, version 2004(Server Core installation)

JVNによると、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)には、AES-CFB8モードの安全でない初期ベクターの使用に起因する権限昇格の脆弱性が存在する。Microsoft Windows Netlogon Remote Protocol(MS-NRPC)は、Active Directoryのユーザーおよびコンピュータのアカウント認証を提供する中心的な認証コンポーネントで、MS-NRPCはコンピュータのアカウントを認証する際にAES-CFB8モードの初期ベクターに0を使用している。クライアントのチャレンジおよびClientCredentialパラメータにすべて0を使用することで、攻撃者は256分の1の確率でドメインに参加するコンピュータに必要な認証の通過が可能となり、ドメインコントローラーを詐称することで、攻撃者はコンピュータのActive Directoryパスワードを変更し、ドメイン管理者権限を取得することが可能となる。

想定される影響としては、遠隔の第三者によってドメインに参加しているコンピュータ(ドメインコントローラーを含む)を詐称されることで、結果としてドメインコントローラーに参加するActive Directoryコンピュータアカウントに空のパスワードを設定され、サービス運用妨害(DoS)攻撃を受けたりドメイン管理者権限を窃取される可能性がある。

JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。なお、本脆弱性に対するアップデートはWindows以外の製品にも実装されるNetlogonプロトコルに関する修正であるため、Windows以外の製品のNetlogon実装への互換性を考慮しマイクロソフトは本脆弱性への対処を2段階に分けて実施する予定とのこと。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  3. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

ランキングをもっと見る
PageTop