Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する
  • Twitter
  • Facebook
  • LinkedIn

CVE-2020-0796: Microsoft Server Message Block SMBv3 におけるワーム可能なリモートコード実行の脆弱性(ADV200005)

CVE-2020-0796: "Wormable" Remote Code Execution Vulnerability in Microsoft Server Message Block SMBv3 (ADV200005)

マイクロソフト、EternalDarkness と呼ばれる Microsoft Server Message Block 3.1.1(SMBv3)のパッチが適用されていない「ワーム可能な」リモートコード実行(RCE)の深刻度が「緊急」の脆弱性を公開

更新 2020年3月13日: 脆弱なシステムでクラッシュを引き起こす可能性のあるエクスプロイトスクリプトが公開されたため「概念実証」セクションが更新されました。

更新 2020年3月12日: 「分析」、「概念実証」、「解決策」、および「影響を受けるシステム」のセクションが更新されました。マイクロソフトは、CVE-2020-0796に関する公式アドバイザリをリリースしました。これには、この脆弱性に対処するセキュリティパッチが含まれています。

背景

3月10日、マイクロソフトは Microsoft Server Message Block 3.1.1(SMBv3)の「緊急」のリモートコード実行の脆弱性に関するセキュリティアドバイザリ ADV200005 を公開しました。この脆弱性に関する詳細は、別のセキュリティベンダーによる3月のマイクロソフト月例更新プログラムに関するブログで誤って公開されました。ブログ記事の公開直後に、ベンダーはこの脆弱性に対する言及を削除しましたが、開示された脆弱性はセキュリティ研究者らの注目を集めました。

マイクロソフトは最終的にこの脆弱性を公に認め、この脆弱性に対するセキュリティアドバイザリを公開しました。

分析

マイクロソフトは、ADV200005でこの脆弱性にCVE識別子を割り当てていませんが、この脆弱性の偶発的な開示では、この脆弱性が CVE-2020-0796であることが特定されています。これは、3月12日にマイクロソフトが公開した定例外の更新プログラムで確認されました。

マイクロソフトによると、脆弱性は SMBv3 が特定のリクエストを処理する方法に不備があるために存在します。SMBv3 サーバーの場合、認証されていない攻撃者は、特殊な細工を施したパケットを脆弱な SMBv3 サーバーに送信することにより、この脆弱性を悪用することができます。SMBv3 クライアントの場合、攻撃者は悪意を持って構成した SMBv3 サーバーに接続するようユーザーを誘導する必要があります。

この脆弱性の悪用に成功すると、攻撃者は SMB サーバーと SMB クライアントの両方で任意のコードを実行できます。

FortiGuard Labs によりリリースされた侵入防止システム(IPS)ルールに基づくと、この脆弱性は、圧縮データパケットの処理におけるエラーが原因で発生するバッファオーバーフローの脆弱性に起因すると考えられます。

画像出典: Fortiguard Labs Threat Encyclopedia

この最新の脆弱性は、WannaCry ランサムウェア攻撃の一部として使用された Microsoft SMBv1 のリモートでコードが実行される脆弱性である CVE-2017-0144をはじめとする EternalBlue を思い出させます。これは適切な比較であり、研究者らはこの脆弱性を EternalDarkness と呼んでいます。現時点ではこの新しい脆弱性について公開されている情報はほとんどなく、実行可能なエクスプロイトコードを生成するために必要な時間や労力は不明です。

概念実証

このブログ記事が公開された時点では、概念実証(PoC)は公開されていませんでしたが、以来、数人の研究者らが CVE-2020-0796を悪用する PoC コードを公開し、サービス拒否条件とローカル環境下での権限昇格を実証しています。

WannaCry によるランサムウェア攻撃を阻止したことで名を知られた Kryptos Logic のセキュリティー研究者である Marcus Hutchins 氏は、CVE-2020-0796を悪用して死のブルースクリーンを引き起こすサービス拒否を実証する PoC を作成しました。

ソフォスラボの研究者は、CVE-2020-0796 を悪用し、侵害されたシステムで権限を昇格する概念実証コードを公開しました。

3月13日に、脆弱なシステムで BSoD をトリガーさせる PoC エクスプロイトスクリプトが GitHub に公開されました。リポジトリ内の README ファイルには、「今後、これを利用して RCE エクスプロイトを開発できる可能性がある」と記載されています。

解決策

次のバージョンの Microsoft Windows および Windows Server が影響を受けます。

製品 バージョン
Windows Server Version 1903 (Server Core Installation)
Windows Server Version 1909 (Server Core Installation)
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems

3月12日に、マイクロソフトはこの脆弱性に対処するパッチをリリースしました。 早急にこれらのパッチを適用することを推薦します。

マイクロソフトは、3月11日に最初のアドバイザリの一部として緩和策を提供しています。この緩和策では、PowerShell コマンドを入力することで、SMBv3サーバーの圧縮を無効にする方法が示されています。

Microsoft Workaround

マイクロソフトは、圧縮を無効にすることに加えて、境界ファイアウォールの TCP ポート445で受信および送信するトラフィックをブロックすることを推薦しています。コンピュータ緊急対応チーム/調整センター (CERT/CC) は、インターネットからの SMB 接続で「企業 LAN への着信接続が許可されていない」ことを確認することも推奨しています。

これらの緩和策は SMBv3 サーバーの悪用を防ぎますが、SMBv3 クライアントはパッチが適用されるまで脆弱なままであることに注意することが重要です。

影響を受けたシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点でこちらに表示されます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する Tenable、初の Cyber Exposure Platform の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

最新のエクスプロイトに対して脆弱ですか?

下にメールアドレスをご記入ください。最新の情報が確認できる Cyber Exposure アラートがインボックスに送信されます。

無料でお試し 今すぐ購入
Tenable.io を 30 日間無料でお試しください

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.io を購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

Nessus Professionalを購入する

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

複数年ライセンスのご購入で、お得にご利用いただけます。 電話、コミュニティ、チャットによる 24 時間年中無休の拡張サポートオプションもご用意しています。 製品の詳細を見る

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入する

試用リクエスト送信 お問合せはこちらから

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOps プラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

試用リクエスト送信 お問合せはこちらから

Tenable Lumin を試用する

30 日間無料

Tenable Lumin を使用して、Cyber Exposure を可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Lumin を購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上で Lumin がいかに役立つかについて、Tenable の営業担当者までお問い合わせください。