パスワードを忘れた? アカウント作成
14444649 story
マイクロソフト

Microsoft、Netlogon特権昇格の脆弱性に活発な攻撃が確認されていると注意喚起 14

ストーリー by headless
活発 部門より
Microsoftは24日、Netlogonの特権昇格の脆弱性(CVE-2020-1472、Zerologon脆弱性)に対する活発な攻撃が確認されているとして注意喚起した(Microsoft Security IntelligenceのツイートArs Technicaの記事The Registerの記事BetaNewsの記事)。

この脆弱性はMicrosoft Netlogon Remote Protocol(MS-NRPC)の安全なRPCを使用しないNetlogonセキュアチャネル接続に存在し、Windows Serverでは8月の月例更新で修正されている。脆弱性の深刻度を示すCVSSスコアは最も高い10.0となっており、米国土安全保障省のCybersecurity & Infrastructure Security Agency(CISA)は政府機関に対して8月の月例更新プログラムを適用するよう命じる緊急指令20-04を発出しているが、これまでMicrosoftは悪用の可能性が低いと評価していた。今回の注意喚起も一連のツイートはMicrosoft 365の宣伝のような感じになっている。

なお、Zerologon脆弱性はプロトコルレベルの脆弱性であり、MS-NRPCを実装するSambaも影響を受ける。ただし、影響を受けるのはドメインコントローラーとして使用する場合で、ファイルサーバーとしてのみ使用する場合は直接的な影響を受けない。また、2018年3月リリースのSamba 4.8以降ではデフォルトで安全なRPCの使用が強制されるため、smb.confで「server schannel = auto」または「server schannel = no」が指定されていない限り影響を受けない。一方、Samba 4.7までのバージョンはsmb.confに「server schannel = yes」を指定しなければ影響を受けるとのことだ。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • おめーんとこが作り出した、それもプロトコルレベルのどうしようもない脆弱性のせいだろうがよ。
    なに他人事みてーに注意喚起だけして済まそうとしてんだ? >>>>>>>>Microsoft

    おまえがどうにかするんだよ。 >>>>>>>>Microsoft
    直せるなら直せ。
    直せないなら廃止しろ。
    おまえが作り出した脆弱性なのだから、責任もってどうにかしろ。
    注意喚起だけして済まそうとしてんじゃねえ。

    どんだけ他人事だ。てめーはよ。 >>>>>>>>Microsoft

    • by Anonymous Coward

      どゆこと?
      8月の更新で直してるんだよね?
      パッチ当てろって話だよね?
      しかもSambaにも実装されてるって事は、Linux界隈でもプロトコルを確認していたのに、今まで脆弱性に気づかなかったって事でしょ?

      • by Anonymous Coward

        一日一MS難癖。彼の日課です。

        • by Anonymous Coward

          そのエネルギーを(ry
          ま、無理でしょうなぁ

    • by Anonymous Coward

      君は危険な欠陥を抱えた車がメーカーの対処だけで直ると思ってるのかい?
      その車の所有者がリコールを無視したらメーカーはしつこく呼び掛けるしかないんだよ。

      • by Anonymous Coward

        無視するタイプほど暴れるんだよね

    • by Anonymous Coward

      スラドはレベル低い

  • by Anonymous Coward on 2020年09月27日 12時27分 (#3895895)

    今回のツイートは悪用可能性が低いとしていた見解を撤回する形になっているわけだけど
    MSはどういう基準でリスク評価しているんだろう?

    • by Anonymous Coward on 2020年09月27日 14時05分 (#3895920)

      ストーリーのリンク先に全部書いてあるが……
      CVE-2020-1472 | Netlogon の特権の昇格の脆弱性 [microsoft.com]

      悪用可能性指標
      以下の表には、この脆弱性に対する公開時の悪用可能性指標を示しています。
      一般に公開 悪用 最新のソフトウェア リリース 過去のソフトウェア リリース サービス拒否
      なし なし 2 - 悪用される可能性は低い 2 - 悪用される可能性は低い N/A

      パッチを公開した8月11日時点ではPoCは不明で悪用も確認されていなかった。
      その後9月11日にセキュリティ企業がPoCを公開したので悪用可能性が高くなった。
      仮に悪用された場合の深刻さを示すCVSSスコアとは評価軸が異なる。

      親コメント
  • by Anonymous Coward on 2020年09月28日 1時23分 (#3896124)

    アプデせずに使う奴が直すわけね〜よな…
    コッチは一切なにも変える気ない、その条件で直せとかへ〜きで言うし…

    wifi脆弱性の時も全く同じ行動とった。

typodupeerror

※ただしPHPを除く -- あるAdmin

読み込み中...