Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2020-0601: NSA、Windows CryptoAPI のなりすましの脆弱性を報告

マイクロソフトは、2020年1月の月例セキュリティ更新プログラムで Windows の暗号化ライブラリにおける深刻度が「緊急」の脆弱性、CVE-2020-0601に対する修正をリリースしました。

UPDATE 01/16/2020: This blog post has been updated to reflect the availability of proof-of-concept code for CVE-2020-0601, which is being referred to as CurveBall or Chain of Fools.

背景

1月14日、マイクロソフトは2020年1月の月例セキュリティ更新プログラムをリリースしました。これには、Windows 10 や Windows Server 2016/2019 などの Windows の新しいバージョンで使用されている暗号化ライブラリの深刻度が「緊急」の脆弱性に対する修正パッチが含まれています。CVE-2020-0601は、「協調的な脆弱性の公開(CVD:Coordinated Vulnerability Disclosure)」プロセスを介してアメリカ国家安全保障局(NSA)からマイクロソフトに開示されました。

1月13日、CERT Coordination Center(CERT / CC)のシニア脆弱性アナリストである Will Dormann 氏が、マイクロソフトの2020年1月月例セキュリティ更新プログラムに「非常に注意を払うべきだ」とツイートした後、Microsoft Windows における深刻な脆弱性に関する推測が広まり始めました。

その後まもなく、調査ジャーナリストの Brian Krebs 氏は、「すべての Windows バージョンで非常に恐ろしい脆弱性」があり、特にコア暗号化コンポーネントに脆弱性が存在するとツイートしています。

その後、Krebs 氏はイベントの詳細をブログ記事に公開しています。Krebs 氏によると、この脆弱性は証明書および暗号メッセージング機能に使用される Microsoft CryptoAPI である crypt32.dll に存在します。また、この記事は、米軍およびその他の価値の高い顧客は、機密保持契約(NDA)の下でマイクロソフトから事前通知とパッチを受け取っていると述べています。

1月14日、Krebs 氏は、NSA のサイバーセキュリティディレクターである Anne Neuberger 氏とのメディアコールの後、さらに多くの情報をツイートしました。このツイートによると、深刻度が「緊急」の暗号化の脆弱性が NSA により発見され、マイクロソフトに報告されました。さらに、このツイートでは、この脆弱性が Windows 10および Windows Server 2016に存在し、「信頼性が脆弱になる」ことを説明しています。

分析

CVE-2020-0601は、マイクロソフトの CryptoAPI で証明書と暗号メッセージング機能を実装する Microsoft Windows のコア暗号化モジュールである crypt32.dll のなりすましの脆弱性です。

この脆弱性を発見した NSA によると、この脆弱性の悪用に成功すると、攻撃者は信頼できるエンティティになりすまして悪意のあるコードを配信することができます。分析では、信頼の検証が影響を受ける例がいくつか挙げられています。

  • HTTPs 接続
  • 署名付きファイルと電子メール
  • ユーザーモードプロセスとして起動される署名付き実行可能コード

CVE-2020-0601は Windows の暗号化の信頼性を検証する機能をバイパスすると報告されているため、攻撃者は悪意のあるアプリケーションを正当な信頼できるコードとして偽装し、Windows ホストを危険にさらす可能性があります。この脆弱性を悪用するマルウェアを展開するには、攻撃者は、別の方法でシステムを悪用する必要があります。攻撃者は、一般的なフィッシング戦略を使用して、信頼できるユーザーを悪意のあるアプリケーションとやりとりさせるか、環境内の別の侵害されたデバイスを介した中間者攻撃を使用して、傍受した更新プログラムを偽装したマルウェアに置き換えます。

概念実証

At the time this blog post was published, no proof of concept (PoC) had been released for this vulnerability. However, since details about the vulnerability became public on January 14, security researchers have published tweets hinting they’ve developed working PoCs.

On January 15, a PoC from Danish security researcher ollypwn, who calls the vulnerability CurveBall, was published to GitHub. It was followed by a PoC from security researchers Sylvain Pelissier and Yolan Romailler of Kudelski Security, who call the vulnerability Chain of Fools, which was a name given by Kenneth White, security principal at MongoDB. Earlier today, security researcher Saleem Rashid published a PoC to GitHub, which he calls BADECPARAMS, and can be used to generate “a root certificate authority that exploits the vulnerability, then issues Authenticode and TLS certificates.”

ベンダー応答

マイクロソフトは、これまでのところ、この脆弱性を突く攻撃は確認されていないと報告しています。しかしながら、マイクロソフトのセキュリティアドバイザリでは、この脆弱性の「悪用の可能性が高い」ことが指摘されています。

ソリューション

マイクロソフトは、CVE-2020-0601に対処する更新プログラムをリリースしています。脆弱性に対する修正パッチを組織全体で適用することが不可能な場合、NSA は「トランスポートレイヤーセキュリティ検証を実行するシステム、ドメインコントローラー、ドメインネームシステムサーバー、仮想プライベートネットワークサーバーなどの重要なインフラストラクチャをホストするシステムに優先的にパッチを適用する」ことを推奨しています。さらに、Tenable は、権限を持つユーザーが通常使用する場合、インターネットまたはシステムに直接公開されているエンドポイントにパッチを適用することを提案しています。

ユーザーは、特にこの脆弱性に焦点を当てたスキャンを作成できます。新しい詳細スキャンの[プラグイン]タブで、CVE の詳細フィルタを CVE-2020-0601に設定します。

スキャン

影響を受けているシステムの特定

CVE-2020-0601 を識別する Tenable のプラグインのリストは、リリースされるとこちらに表示

Tenable の 2020年1月月例セキュリティ更新プログラム向けにリリースされたすべてのプラグインのリストは、こちらからご覧いただけます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加