Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2020-1472: Netlogon における「Zerologon」脆弱性により、攻撃者が Windows ドメインコントローラをハイジャックする可能性がある (日本語)

Netlogon 内の暗号認証スキームが Windows のドメインコントローラー (DC) を乗っ取るように悪用されることが可能であるとセキュリティ調査機関が発表

最新情報:2020/9/21 更新 : 「影響を受けたシステムの特定」の項目に Zerologon の未認証確認の方法を追加。

最新情報:October 02, 2020: The ‘Identifying Affected Systems’ section has been updated to highlight the release of the Zerologon scan template for Nessus and Tenable.io.

背景

9月11日に、Secura のリサーチャーが、重大な脆弱性をブログで発表。名付けて「Zerologon」。 ブログにはその脆弱性の影響と実行について詳細にわたる内容を説明したホワイトペーパーが掲載され、識別番号 CVE-2020-1472 が割り当てられ、CVSSv3 で最大のスコア 10.0 が付与されました。その後、Microsoft のAugust Patch Tuesday でリリースされたパッチによって対処されました。これは、昨年暮れに Secura が 発表した Netlogon 関連の前の脆弱性 CVE-2019-1424 に続くものです。

分析

CVE-2020-1472 は、Netlogon セッションにおける AES-CFB8 暗号処理の安全でない使い方に付け込んだ、特権のエスカレーションを実行する脆弱性です。AES-CFB8 規格では、パスワードなどが推測されないように、プレーンテキストの各バイトの初期化ベクトル (IV) がランダム化されていることが要求されています。Netlogon では ComputeNetlogonCredential 関数が IV を 16 ビットに固定するので、攻撃者は復号されたテキストをコントロールすることが可能です。この欠陥を悪用して DC 認証を試行する攻撃者は、ネットワーク上のどのマシンからでもなりすまして実行することが可能です。その後、さらなる攻撃が可能になり、Windows ドメイン全体の乗っ取りも可能性の範囲に入ります。Secura のホワイトペーパーでは、攻撃者が単に Impacket の「secretsdump」スクリプトを実行して、対象の DC のユーザーハッシュのリストを抽出することも可能と指摘しています。

この脆弱性は、ターゲットと同じ LAN にあるマシンからしか攻撃をしかけることができません。つまり、脆弱なクライエントまたは DC がインターネット上にあるだけでは悪用の対象になりません。偽りのログイン試行が、通常のドメインログインのように実行されることが攻撃の前提です。Active Directory (AD) がクライアントとの接続がその論理的な境界内であること (外部アドレスでないこと) を認識しなければなりません。

CVE-2020-1472: Netlogon における「Zerologon」脆弱性により、攻撃者が Windows ドメインコントローラをハイジャックする可能性がある

画像出典: Secura CVE-2020-1472 ホワイトペーパー

概念実証

この件に関しては、GitHub [1] [2] [3] [4] に複数のPoCが公開されるなど、セキュリティ業界で幅広い関心を集め、多くの実験が実施されています。いち早くエクスプロイトの実証を取得しようと作業が急がれています。重大で大きく報道される脆弱性には、多くのセキュリティ調査者と攻撃者から関心が寄せられます。

仮定のシナリオでは、この脆弱性はある組織全体にランサムウェアを配備するために利用され、その後のクリーンアップや復旧作業が追加の悪意のあるスクリプトなどを見過ごせば、環境内に長期的に存在することが想定できます。ネットワークからアクセスが可能なバックアップのある環境などは、ランサムウェアのグループがバックアップを破壊して、身代金獲得の確立を上げるなどという、大被害も予想外ではありません。

ソリューション

Microsoft のアドバイザリが提供した August Patch Tuesday のアップデートを適用すれば、Netlogon プロトコル内の、すべての Windows デバイスのためのリモートプロシージャコール (RPC) が強制され、この脆弱性は修正されます。 Tenable は、ユーザーと管理者の皆様にこのパッチを早急に適用されることをお勧めします。

また、ご留意いただきたいのは、Microsoft はこのアドバイザリを 2021/2/9 に改訂する予定で、一旦強制フェーズが開始されると、強制モードが Windows 以外のすべてのデバイスで必須になることです。レガシーデバイスについては、グループポリシーを利用して特定のデバイスに対応することが、管理者の手動介入で可能です。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable プラグインのリストは、こちらからご覧いただけます。Tenable は、2021/2/9 の更新の後にさらにプラグインをリリースする予定です。こちらにあるコンプライアンス監査ファイルを使って、FullSecureChannelProtection のレジストリキーの値が DC のグループポリシーに確実に設定されたことを確認することができます。パッチが正しく適用されていれば、2020 年 8 月の修正がこのレジストリキーを設定するはずです。

Tenable は、また、Microsoft Netlogon Elevation of Privilege をリリースしています。これは、未認証のプラグインで、DC が悪用可能かどうかを精査するのにご利用いただけます。このプラグインは、すべてのクライアントに対してゼロチャレンジを提供した後、すべてゼロのクライアント認証情報を使って、ターゲット認証を試行するものです。脆弱なターゲットの場合、およそ 256 回の試行に対して1 回成功します。このプラグインは、2 千回まで試行を繰り返し、ターゲットが影響を受けているかどうか検証します。従って、ターゲットの悪用の可能性を検証するには、非常に多数のログイン試行を行う必要があるので、他のプラグインと並行して実行しないようにしてください。このプラグインは、単独のターゲットを対象としたドメインコントローラー用のスキャンです。 プラグインを有効にするには、スキャン構成のアセスメントオプションのブルートフォースセクションにある「ユーザー提供の認証情報のみ使用」の設定を無効にする必要があります。

Tenable.io and Nessus users will also be able to take advantage of the new scan template dedicated to targeting Zerologon. Plugin 140657 and its dependencies are automatically enabled within the template, and it also comes with the necessary brute force settings automatically configured.

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加