マイクロソフト定例外プログラム、5月パッチ適用後一部で発生した認証の問題修正
今回は「マイクロソフト定例外プログラム、5月パッチ適用後一部で発生した認証の問題修正」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Microsoftが定例外パッチをリリースしている。米国時間2022年5月10日に公開したセキュリティ更新プログラムをドメインコントローラーとして使用されている「Windows Server」に適用すると、「Windows」で認証が失敗する可能性がある問題などを修正している。
この定例外パッチにより、ネットワークポリシーサーバー(NPS)、ルーティングとリモートアクセスサービス(RRAS)、拡張認証プロトコル(EAP)、保護された拡張認証プロトコル(PEAP)などの影響を受けたサービスで認証が失敗する問題が修正されるはずだ。
Microsoftは、「ドメインコントローラーが証明書のマシンアカウントへのマッピングを処理する仕組みに関連して問題が見つかった」と説明していた。
米サイバーセキュリティ・インフラセキュリティ庁(CISA)は先週、脆弱性「CVE-2022-26925」に対するMicrosoftの修正プログラムを「既知の悪用された脆弱性カタログ」(KEV)から一時的に除外した。連邦政府機関は一定期間内に、KEVに含まれる脆弱性にパッチを適用しなければならない。
CVE-2022-26925はLSA(Local Security Authority)のなりすましの脆弱性だとMicrosoftは説明している。脆弱性の詳細は一般に公開されており、悪用する攻撃コードも出回っているという。
Microsoftは、認証されていない攻撃者が「LSARPCインターフェースに対してメソッドを呼び出し、NTLMを使用して攻撃者を認証するようドメインコントローラーに強制する可能性がある」とし、「このセキュリティ更新プログラムは、LSARPCでの匿名接続の試行を検出し、禁止する」と説明している。
Microsoftによると、「Active Directory Certificate Services」(AD CS)に対するNTLMリレー攻撃と併用された場合のCVSSスコアは9.8になるという。
この問題の影響を受けるのは、ドメインコントローラーとして使用されているWindows Serverのセキュリティ更新プログラムだ。
この定例外パッチで提供される累積的な更新プログラムは、「Windows Server 2022」(KB5015013)、「Windows Serverバージョン20H2」(KB5015020)、「Windows Server 2019」(KB5015018)、「Windows Server 2016」(KB5015019)だ。スタンドアロンの更新プログラムは、「Windows Server 2012 R2」(KB5014986)、「Windows Server 2012」(KB5014991)、「Windows Server 2008 R2 SP1」(KB5014987)、「Windows Server 2008 SP2」(KB5014990)だ。
4月のKB5011831以降の更新プログラムによって引き起こされた、「Microsoft Store」アプリのインストールが妨げられる場合がある問題も定例外パッチで修正された。一部のMicrosoft Storeアプリが開かない可能性もあったという。
管理者は、更新プログラムを「Windows Server Update Services」(WSUS)、「Microsoft Endpoint Configuration Manager」に手動でインポートすることが可能だ。