Windows SMB Client のゼロデイ脆弱性 CVE-2025-33073 が FIX:Kerberos リレー攻撃とは?

Windows SMB Client Zero-Day Vulnerability Exploited via Reflective Kerberos Relay Attack

2025/06/12 gbhackers — 新たに公開された “Reflective Kerberos Relay Attack” と呼ばれる脆弱性 CVE-2025-33073 により、Windows のセキュリティ状況が揺らいでいる。この脆弱性は、 RedTeam Pentesting により発見され、Microsoft が2025年6月10日の Patch Tuesday で修正プログラムを公開したものだ。この脆弱性により、SMB 署名を強制しないドメイン参加 Windows システムにおいて、低権限の Active Directory ユーザーが、NT AUTHORITY\SYSTEM へと権限を昇格できることが判明した。

Continue reading “Windows SMB Client のゼロデイ脆弱性 CVE-2025-33073 が FIX:Kerberos リレー攻撃とは?”

Active Directory 管理者への警鐘:NTLMv1 のグループ・ポリシーと認証バイパス

NTLMv1 Group Policy Bypass Discovered: A Wake-Up Call for Active Directory Administrators

2025/01/21 SecurityOnline — グループ・ポリシーのメカニズムに存在する深刻な欠陥により、古い NTLMv1 認証プロトコルの無効化に失敗することが、Silverfort の調査で明らかになった。具体的に言うと、Active Directory ポリシーにより NTLMv1 をブロックしても、ミスコンフィグの発生により、この制限のバイパスを攻撃者に許す可能性があるという。この欠陥は、依然として旧式の認証システムに依存している企業にとって、深刻なリスクになる。

Continue reading “Active Directory 管理者への警鐘:NTLMv1 のグループ・ポリシーと認証バイパス”

Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?

Microsoft deprecates Windows NTLM authentication protocol

2024/06/04 BleepingComputer — Microsoft は、Windows/Windows Server における NTLM 認証を正式に非推奨とし、開発者に対しては、将来的な問題を回避するために Kerberos/Negotiation 認証へと移行すべきだと述べている。同社は 1993年に、Windows NT 3.1 の認証プロトコルとして、 LAN Manager (LM)後継である、NTLM (New Technology LAN Manager) をリリースしている。

Continue reading “Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?”

Ivanti Standalone Sentry の脆弱性 CVE-2023-41724 などが FIX: NATO が発見/報告

Ivanti fixes critical Standalone Sentry bug reported by NATO

2024/03/20 BleepingComputer — Ivanti は、Standalone Sentry の深刻な脆弱性 CVE-2023-41724 に対して、直ちにパッチを当てるよう顧客に警告している。この脆弱性は、NATO Cyber Security Centre の研究者たちにより報告されたものだ。ユーザー組織の Kerberos Key Distribution Center Proxy (KKDCP) サーバ、または、ActiveSync 対応の Exchange/Sharepoint サーバのゲートキーパーとして、Standalone Sentry は配備されている。

Continue reading “Ivanti Standalone Sentry の脆弱性 CVE-2023-41724 などが FIX: NATO が発見/報告”

Microsoft の Kerberos と NTML:Windows 11 での置き換えを本格化

Microsoft plans to kill off NTLM authentication in Windows 11

2023/10/13 BleepingComputer — 今週の初めに Microsoft が発表したのは、Windows 11 における NTLM 認証プロトコルを、将来的に廃止するという方針である。NTLM (New Technology LAN Manager) は、リモート・ユーザーを認証し、セッション・セキュリティを提供する、プロトコル群である。現在では、もうひとつの認証プロトコルである Kerberos が NTLM に取って代わり、Windows 2000 以降の全てのバージョンにおいて、ドメインに接続されたデバイスの、デフォルトの認証プロトコルになっている。

Continue reading “Microsoft の Kerberos と NTML:Windows 11 での置き換えを本格化”

Windows 11 に新機能:SMB 経由の NTLM-Relay 攻撃を防ぐ仕組みとは?

New Windows 11 feature blocks NTLM-based attacks over SMB

2023/09/13 BleepingComputer — Microsoft は Windows 11 に新しいセキュリティ機能を追加した。それにより、管理者による SMB 経由の NTLM ブロックが可能となり、pass-the-hash/NTLM relay/password-cracking 攻撃などが防御されるという。その内容は、Kerberos や NTLM (LM/NTLM/NTLMv2) とディスティネーション・サーバとの認証交渉が、Windows SPNEGO により行われていたという、従来のアプローチを変更するものだ。

Continue reading “Windows 11 に新機能:SMB 経由の NTLM-Relay 攻撃を防ぐ仕組みとは?”

Active Directory におけるインサイダーの脅威:問題点を洗い出して対策を講じる

Preventing Insider Threats in Your Active Directory

2023/03/22 TheHackerNews — Active Directory (AD) は、世界中の組織に対して強力な認証とディレクトリ・サービスを提供している。しかし、このユビキタス性とパワーは、悪用の可能性をもたらす。さらに言うなら、インサイダーの脅威により、最も破壊的な状況にいたる可能性が生じる。つまり、数多くのユーザーに対して、内部ネットワークへのアクセスや可視性が過剰に提供されているのだ。

Continue reading “Active Directory におけるインサイダーの脅威:問題点を洗い出して対策を講じる”

MFA の限界を知ろう:Active Directory との相性の悪さについて深堀りする

When Partial Protection is Zero Protection: The MFA Blind Spots No One Talks About

2023/03/10 TheHackerNews — 多要素認証 (MFA) は、かなり以前から、標準的なセキュリティ手法になっている。アカウント乗っ取り攻撃の 99% 以上を防ぐという、MFA の性能は広く認められており、MFAの導入は必須だと、セキュリティ・アーキテクトが考えるのも不思議ではない。しかし、あまり知られていないのは、従来からの MFA ソリューションには、固有の適用範囲の制限であるという視点である。RDP 接続やローカル・デスクトップへのログインには対応しているが、たとえば PsExec や Remote PowerShell などの、リモート・コマンド・ライン・アクセス・ツールを保護する機能は備えていない。

Continue reading “MFA の限界を知ろう:Active Directory との相性の悪さについて深堀りする”

Samba の深刻な脆弱性 CVE-2022-45141 などが FIX:複数の欠陥に対応

Samba Issues Security Updates to Patch Multiple High-Severity Vulnerabilities

2022/12/17 TheHackerNews — 12月15日に Samba は、複数の脆弱性を修正するためのソフトウェア・アップデートをリリースした。今回のアップデートでリリースされたバージョン 4.17.4/4.16.8/4.15.13 では、深刻度の高い脆弱性 CVE-2022-38023/CVE-2022-37966/CVE-2022-37967/CVE-2022-45141 に対するパッチが適用されている。Sambaは、Linux/Unix/macOS などの OS 用のオープンソースの Windows 相互運用性スイートであり、ファイルサーバ/プリンタ/Active Directory サービスを提供している。

Continue reading “Samba の深刻な脆弱性 CVE-2022-45141 などが FIX:複数の欠陥に対応”

Samba の深刻な脆弱性 CVE-2022-42898 が FIX:DoS/RCE による乗っ取りの可能性

Samba Patches Vulnerability That Can Lead to DoS, Remote Code Execution

2022/11/18 SecurityWeek — 今週に Samba は、任意のコード実行を揺する可能性のある、整数オーバーフローの脆弱性に対してパッチをリリースした。Samba は、Linux/Unix システム用のオープンソース・サーバ・メッセージ・ブロック (SMB) 実装であり、Active Directory ドメインコントローラ (AD DC) として使用できるものだ。複数の Samba リリースに影響を与える脆弱性 CVE-2022-42898 は、ユーザーに代わって別のサービスへのサービス・チケットを取得するサービスを提供する、Service for User to Proxy (S4U2proxy) ハンドラーに存在する。

Continue reading “Samba の深刻な脆弱性 CVE-2022-42898 が FIX:DoS/RCE による乗っ取りの可能性”

CISA 警告:Juniper の深刻な脆弱性に対して迅速なアップデート適用を推奨

CISA urges to fix multiple critical flaws in Juniper Networks products

2022/07/16 SecurityAffairs — CISA が発した警告は、Juniper Networks 製品のユーザーと管理者たちに対して、同社のセキュリティ・アドバイザリを確認し、Junos Space/Contrail Networking/NorthStar Controller などの一部の製品について、利用可能なアップデートの適用を促すものだ。これらの脆弱性の悪用に成功した脅威アクターたちは、影響を受けるシステムの乗っ取りが可能になるという。

Continue reading “CISA 警告:Juniper の深刻な脆弱性に対して迅速なアップデート適用を推奨”

Windows Server と NTLM リレー攻撃:脆弱性 ShadowCoerce は密かに修正されたのか?

Microsoft quietly fixes ShadowCoerce Windows NTLM Relay bug

2022/07/05 BleepingComputer — Microsoft は、May 2022 Update において、Windows サーバを標的とした NTLM (Windows New Technology LAN Manager) リレー攻撃を可能にする脆弱性 ShadowCoerce を修正した。この NTLM リレー攻撃は、パッチ未適用のサーバを、自身の支配下にあるサーバに対して強制的に認証させることで、Windows ドメインを乗っ取るというものだ。この問題は非公開であるが、BleepingComputer が Microsoft の広報担当者に確認したところ、「MS-FSRVP coercion abuse PoC (ShadowCoerce) は、同じコンポーネントに影響を与える、脆弱性 CVE-2022-30154 への対策で緩和された」とのことだ。

Continue reading “Windows Server と NTLM リレー攻撃:脆弱性 ShadowCoerce は密かに修正されたのか?”

米国/英国/NZ が PowerShell セキュリティ・ガイダンスを発行:Windows の安全性確保に不可欠

US, UK, New Zealand Issue PowerShell Security Guidance

2022/06/24 SecurityWeek — PowerShell を適切に設定/監視し、不正利用のリスクを排除するための共同ガイダンスが、CISA/NSA (米国)、NCSC-UK (英国) /NZ NCSC (ニュージーランド) から発表された。Windows のスクリプト言語/コマンドライン・ユーティリティである PowerShell は、反復作業を自動化し、フォレンジックを可能にするものになる。つまりインシデント対応を向上させることで、ユーザー・エクスペリエンスを拡張し、OS の管理を支援することを目的にできる。

Continue reading “米国/英国/NZ が PowerShell セキュリティ・ガイダンスを発行:Windows の安全性確保に不可欠”

Microsoft Azure AD に新たな脆弱性:ブルートフォース攻撃が成立する?

New Azure AD Bug Lets Hackers Brute-Force Passwords Without Getting Caught

2021/09/30 TheHackerNews — サイバー・セキュリティ研究者たちが、Microsoft Azure Active Directory で使用されているプロトコルに、パッチが適用されていない脆弱性が存在していることを明らかにした。Secureworks Counter Threat Unit (CTU) の研究者たちは、この脆弱性を悪用すると、Azure Active Directory (Azure AD) の標的となるテナントで、サインインのイベントを発生させることなく、シングル・ファクタによるブルートフォース攻撃を行うことができる、と水曜日に発表した。

Continue reading “Microsoft Azure AD に新たな脆弱性:ブルートフォース攻撃が成立する?”

Windows 365 から Microsoft Azure クレデンシャル情報を平文でダンプ

Windows 365 exposes Microsoft Azure credentials in plaintext

2021/08/13 BleepingComputer — ありセキュリティ研究者が、Mimikatz を使って、Microsoft の最新 Windows 365 Cloud PC Service から、ユーザーの Microsoft Azure 認証情報を平分でダンプする方法を発見した。Mimikatz とは、Benjamin Delpy が作成したオープンソースのサイバー・セキュリティ・プロジェクトであり、認証情報の窃取や成りすましの脆弱性をテストするために、研究者たちに利用されるソフトウエアである。このプロジェクトの GitHub ページには、「メモリから平文のパスワードや、ハッシュ、PIN コード、Kerberos チケットを抽出することはよく知られている。

Continue reading “Windows 365 から Microsoft Azure クレデンシャル情報を平文でダンプ”