Microsoftは米国時間9月21日、認証情報を盗もうとするハッカーらにとって「Windows 11」マシンを「極めて魅力のない標的」にし、パスワード攻撃から保護するための設定を、最新のプレビュー版においてデフォルトで有効化したと発表した。
提供:Getty Images/Maskot
Windows 11のこの最新プレビュー版では、SMBサーバーの認証レートリミッターがデフォルトで有効化されているため、攻撃者がパスワード推測攻撃を実行する際に、はるかに長い時間が必要となる。
Microsoftのセキュリティ専門家であるNed Pyle氏は同社ブログに「SMBサーバーのサービスにおいて、インバウンドのNTLM認証で認証エラーが発生すると、デフォルトで2秒の遅延時間が強制されるようになった」と記している。
そして同氏は「これはつまり、あるクライアントから1秒間に300回のブルートフォース攻撃を5分間実行していた(つまり9万種のパスワードを試していた)攻撃者は、同数の試みに少なくとも50時間かかるようになるということだ。ここでの目的は、SMBを介してローカルの認証情報を攻撃しようとする攻撃者にとって、マシンを極めて魅力のない標的にすることだ」と続けている。
このレートリミッターは3月に提供されたWindows 11のプレビュー版で搭載された機能だが、今回のプレビュー版ではデフォルトで有効化されている。
SMBはServer Message Block(SMB)の略であり、ネットワークファイルを共有するためのプロトコルだ。Windowsと「Windows Server」はSMBサーバーが有効化されたかたちで提供されている。そしてNTLMはNT Lan Managerプロトコルのことであり、「Active Directory」(AD)のNTLMログオンなどにおいて、クライアントとサーバーの間での認証を実行するためのものだ。
ネットワーク上の攻撃者は、「友好的なサーバー」を装って、クライアントとサーバーの間でやり取りされるNTLM認証情報を傍受できる。また、既知のユーザー名を用いてログオンを複数回試み、パスワードを推測することもできる。Pyle氏は、デフォルトとしてレートリミッターが設定されていない場合、攻撃者は検知されなければ、数時間から数日のうちにパスワードを推測できると記している。
SMBのデフォルトでのレートリミッター設定は、「Windows 11 Insider Preview」の「Build 25206」として「Dev」チャネルでリリースされている。ただ、WindowsではSMBサーバーがデフォルトで動作しているものの、そのままの状態ではアクセスできないようになっている。しかし、システム管理者はファイアウォールを通過するようなSMB共有を顧客向けに作成する際、SMBサーバーへのアクセスを可能にすることが多いため、このレートリミッターは役立つものとなる。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。