Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CVE-2020-0796: Microsoft Server Message Block SMBv3 におけるワーム可能なリモートコード実行の脆弱性(ADV200005)

マイクロソフト、EternalDarkness と呼ばれる Microsoft Server Message Block 3.1.1(SMBv3)のパッチが適用されていない「ワーム可能な」リモートコード実行(RCE)の深刻度が「緊急」の脆弱性を公開

更新 2020年3月13日: 脆弱なシステムでクラッシュを引き起こす可能性のあるエクスプロイトスクリプトが公開されたため「概念実証」セクションが更新されました。

更新 2020年3月12日: 「分析」、「概念実証」、「解決策」、および「影響を受けるシステム」のセクションが更新されました。マイクロソフトは、CVE-2020-0796に関する公式アドバイザリをリリースしました。これには、この脆弱性に対処するセキュリティパッチが含まれています。

背景

3月10日、マイクロソフトは Microsoft Server Message Block 3.1.1(SMBv3)の「緊急」のリモートコード実行の脆弱性に関するセキュリティアドバイザリ ADV200005 を公開しました。この脆弱性に関する詳細は、別のセキュリティベンダーによる3月のマイクロソフト月例更新プログラムに関するブログで誤って公開されました。ブログ記事の公開直後に、ベンダーはこの脆弱性に対する言及を削除しましたが、開示された脆弱性はセキュリティ研究者らの注目を集めました。

マイクロソフトは最終的にこの脆弱性を公に認め、この脆弱性に対するセキュリティアドバイザリを公開しました。

分析

マイクロソフトは、ADV200005でこの脆弱性にCVE識別子を割り当てていませんが、この脆弱性の偶発的な開示では、この脆弱性が CVE-2020-0796であることが特定されています。これは、3月12日にマイクロソフトが公開した定例外の更新プログラムで確認されました。

マイクロソフトによると、脆弱性は SMBv3 が特定のリクエストを処理する方法に不備があるために存在します。SMBv3 サーバーの場合、認証されていない攻撃者は、特殊な細工を施したパケットを脆弱な SMBv3 サーバーに送信することにより、この脆弱性を悪用することができます。SMBv3 クライアントの場合、攻撃者は悪意を持って構成した SMBv3 サーバーに接続するようユーザーを誘導する必要があります。

この脆弱性の悪用に成功すると、攻撃者は SMB サーバーと SMB クライアントの両方で任意のコードを実行できます。

FortiGuard Labs によりリリースされた侵入防止システム(IPS)ルールに基づくと、この脆弱性は、圧縮データパケットの処理におけるエラーが原因で発生するバッファオーバーフローの脆弱性に起因すると考えられます。

画像出典: Fortiguard Labs Threat Encyclopedia

この最新の脆弱性は、WannaCry ランサムウェア攻撃の一部として使用された Microsoft SMBv1 のリモートでコードが実行される脆弱性である CVE-2017-0144をはじめとする EternalBlue を思い出させます。これは適切な比較であり、研究者らはこの脆弱性を EternalDarkness と呼んでいます。現時点ではこの新しい脆弱性について公開されている情報はほとんどなく、実行可能なエクスプロイトコードを生成するために必要な時間や労力は不明です。

概念実証

このブログ記事が公開された時点では、概念実証(PoC)は公開されていませんでしたが、以来、数人の研究者らが CVE-2020-0796を悪用する PoC コードを公開し、サービス拒否条件とローカル環境下での権限昇格を実証しています。

WannaCry によるランサムウェア攻撃を阻止したことで名を知られた Kryptos Logic のセキュリティー研究者である Marcus Hutchins 氏は、CVE-2020-0796を悪用して死のブルースクリーンを引き起こすサービス拒否を実証する PoC を作成しました。

ソフォスラボの研究者は、CVE-2020-0796 を悪用し、侵害されたシステムで権限を昇格する概念実証コードを公開しました。

3月13日に、脆弱なシステムで BSoD をトリガーさせる PoC エクスプロイトスクリプトが GitHub に公開されました。リポジトリ内の README ファイルには、「今後、これを利用して RCE エクスプロイトを開発できる可能性がある」と記載されています。

解決策

次のバージョンの Microsoft Windows および Windows Server が影響を受けます。

製品 バージョン
Windows Server Version 1903 (Server Core Installation)
Windows Server Version 1909 (Server Core Installation)
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems

3月12日に、マイクロソフトはこの脆弱性に対処するパッチをリリースしました。 早急にこれらのパッチを適用することを推薦します。

マイクロソフトは、3月11日に最初のアドバイザリの一部として緩和策を提供しています。この緩和策では、PowerShell コマンドを入力することで、SMBv3サーバーの圧縮を無効にする方法が示されています。

Microsoft Workaround

マイクロソフトは、圧縮を無効にすることに加えて、境界ファイアウォールの TCP ポート445で受信および送信するトラフィックをブロックすることを推薦しています。コンピュータ緊急対応チーム/調整センター (CERT/CC) は、インターネットからの SMB 接続で「企業 LAN への着信接続が許可されていない」ことを確認することも推奨しています。

これらの緩和策は SMBv3 サーバーの悪用を防ぎますが、SMBv3 クライアントはパッチが適用されるまで脆弱なままであることに注意することが重要です。

攻撃されたシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点でこちらに表示されます。

詳細情報を入手する

Tenable コミュニティの Tenable セキュリティレスポンスチームにご参加ください

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、Tenable の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の30日間無料トライアルをお試しください。

Tenable のブログに登録して通知を受けってください

登録する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

オペレーショナルテクノロジーのセキュリティを強化しましょう。
リスクを軽減しましょう。