編集部からのお知らせ
宇宙ビジネスの記事まとめダウンロード
記事まとめ「テレワーク常態化で見えたこと」

「Microsoft Exchange 2013」とそれ以降にゼロデイ脆弱性「PrivExchange」

Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部

2019-01-30 11:36

 「Microsoft Exchange 2013」とそれ以降のバージョンに、Pythonで書かれた簡単なツールを使えば、一般のメールボックスユーザーの認証情報1つだけで、ドメインコントローラーの権限が獲得できる深刻なゼロデイ脆弱性が存在することが明らかになった。

 この「PrivExchange」と名付けられたゼロデイ脆弱性の詳細は、オランダのサイバーセキュリティ企業の研究者Dirk-jam Mollema氏によって、現地時間1月21日に公開された。

 同氏によれば、このゼロデイ脆弱性は単一のセキュリティホールではなく、(デフォルトの)設定やメカニズムを3つ組み合わせて利用することで、ハッキングされた電子メールアカウント1つから、企業のドメインコントローラーの管理者まで権限を昇格させることができるという。Mollema氏が示した3つの要素は以下の通りだ。

  • Microsoft Exchangeサーバには、「Exchange Web Services」(EWS)と呼ばれる機能があり、これを悪用することで、Exchangeサーバに、攻撃者の制御下にあるウェブサイトをExchangeサーバのコンピュータアカウントとして認証させることができる。
  • この認証には、HTTPを介して送信されたNTLMハッシュが使用される。ExchangeサーバではHTTPを介したNTLM認証にSignフラグおよびSealフラグが設定されないため、NTLM認証に中継攻撃を行うことによって、攻撃者がExchangeサーバのNTLMハッシュ(Windowsコンピュータアカウントのパスワード)を入手できてしまう。
  • デフォルトの状態のMicrosoft Exchangeサーバは、多くの強力な権限を持っており、攻撃者が不正に入手したExchangeサーバのコンピュータアカウントを利用することで、ドメインコントローラーの管理者権限を獲得できる。この権限が奪われてしまえば、攻撃者は自由にバックドアアカウントを作成できる。

 PrivExchangeは、最新のアップデートを適用したバージョンのMicrosoft ExchangeおよびWindows Serverドメインコントローラーでも悪用できることが確認されている。

 Microsoftはまだこのゼロデイ脆弱性に対する緊急パッチを公開していない。ただしMollema氏は、ブログ記事でこの攻撃を防ぐいくつかの緩和策を提示している。

 また、CERT/CCのこの記事でも同じ緩和策が示されている(訳注:JP/CERTとIPAが運営しているJVNでも、JVNVU#97449410で基本的に同じ緩和策を示している)。

 今回の脆弱性は早急に対応すべき深刻なものだ。すでに概念実証ツールが公開されているため簡単に実行できる上に、もし悪用されれば、攻撃者に企業のWindowsインフラを完全に乗っ取られてしまうことになる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版

  2. クラウドコンピューティング

    AWS提供! 機械学習でビジネスの成功を掴むためのエグゼクティブ向けプレイブック

  3. クラウドコンピューティング

    DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言

  4. セキュリティ

    ランサムウェアを阻止するための10のベストプラクティス、エンドポイント保護編

  5. セキュリティ

    テレワークで急増、リモートデスクトップ経由のサイバー脅威、実態と対策とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]