NTLM 認証への攻撃:いまもハッカーたちが悪用する4つの脆弱性とは?

Hackers Exploit NTLM Authentication Flaws to Target Windows Systems

2025/11/26 CyberSecurityNews — 最初の問題の発見から 20年以上が経った今でも、NTLM 認証プロトコルは世界中の Windows システムを悩ませ続けている。この問題は、2001年に理論上の脆弱性として始まったが、広範囲にわたるセキュリティ危機へと発展し、複数の NTLM の脆弱性を積極的に悪用する攻撃者は、さまざまな地域のネットワークに侵入している。

Continue reading “NTLM 認証への攻撃:いまもハッカーたちが悪用する4つの脆弱性とは?”

Windows NTLM 脆弱性 CVE-2025-50154:ゼロクリック NTLM 認証情報漏洩の恐れ

New Zero-Click NTLM Credential Leak Exploit Bypasses Microsoft Patch for CVE-2025-24054

2025/08/13 gbhackers — Microsoft の NTLM 認証に存在する、深刻なゼロクリック情報漏洩の脆弱性を、Cymulate Research Labs のセキュリティ研究者たちが発見した。2025年4月の時点で、脆弱性 CVE-2025-24054 に対して、セキュリティ修正が適用されているが、それが不完全であったことで、数百万台の Windows システムに高度な攻撃の可能性が生じていることが判明した。新たに確認された脆弱性 CVE-2025-50154 を悪用する攻撃者は、以前の修正プログラムが完全に適用された Windows システムであっても、ユーザー操作を必要とすることなく、NTLMv2-SSP ハッシュの抽出を可能にするという。なお、この脆弱性 CVE-2025-50154 は、2025年8月の Patch Tuesday で修正されている。

Continue reading “Windows NTLM 脆弱性 CVE-2025-50154:ゼロクリック NTLM 認証情報漏洩の恐れ”

DNN の脆弱性 CVE-2025-52488 が FIX:Unicode 正規化の欠陥を突くNTLM 認証情報の窃取

DNN Vulnerability Exposes NTLM Credentials via Unicode Normalization Bypass

2025/07/08 gbhackers — 最も古い OSS コンテンツ管理システムの一つである、DNN (旧DotNetNuke) に存在する深刻な脆弱性を、セキュリティ研究者たちが発見した。この脆弱性を悪用する攻撃者は、高度な Unicode 正規化バイパス技術を用いて、NTLM 認証情報の窃取を可能にするという。この脆弱性 CVE-2025-52488 が影響を及ぼす範囲は、広く利用されているエンタープライズ向けの CMS プラットフォームとなる。この脆弱性を悪用する攻撃者は、巧妙に細工されたエクスプロイトを介して、Windows および .NET Framework を侵害し、防御目的で実装されたコーディング対策を回避し得るという。

Continue reading “DNN の脆弱性 CVE-2025-52488 が FIX:Unicode 正規化の欠陥を突くNTLM 認証情報の窃取”

Windows 11 File Explorer の脆弱性 CVE-2025-24071:NTLM Hash 窃取での悪用と PoC のリリース

Windows 11 File Explorer Vulnerability Enables NTLM Hash Theft

2025/05/29 gbhackers — Windows File Explorer に発見された脆弱性 CVE-2025-24071 が、”.library-ms” ファイルと SMB プロトコルをサポートする、Windows 11 (23H2) 以下のバージョンに強く影響を及ぼすものだ。この脆弱性を悪用する攻撃者は、ユーザーを騙して悪意の ZIP アーカイブを解凍させるだけで、NTLM (New Technology LAN Manager) 認証ハッシュを取得できる。それ以上の操作は、まったく不要である。

Continue reading “Windows 11 File Explorer の脆弱性 CVE-2025-24071:NTLM Hash 窃取での悪用と PoC のリリース”

Windows LNK の脆弱性と NTLM ハッシュ抽出:PoC の提供と MOTW 依存の Microsoft

Unpatched Windows LNK Vulnerability Allows Attacker to Capture NTLM Hash

2025/04/30 SecurityOnline — Windows の LNK ファイル (ショートカット) に影響を及ぼす未修正の脆弱性を、セキュリティ研究者である Nafiez が公開した。この問題は、ユーザーによる明示的なショートカットの起動を必要とせずに、UNC パスを介して NTLM ハッシュを盗み取ることが可能になるというものだ。すでに PoC エクスプロイトが機能しているが、Mark of the Web (MOTW) が十分な保護手段であるとする Microsoft は、この脆弱性への修正を拒否している。

Continue reading “Windows LNK の脆弱性と NTLM ハッシュ抽出:PoC の提供と MOTW 依存の Microsoft”

レガシー Windows の NTLM バイパスの 0-Click 脆弱性:侵入口は Telnet Server で No Patch/Yes PoC

0-Click NTLM Authentication Bypass Hits Microsoft Telnet Server, PoC Releases, No Patch

2025/04/29 SecurityOnline — Microsoft Telnet Server に影響を及ぼす、深刻な脆弱性が発見された。この脆弱性を悪用するリモートの攻撃者は、認証を完全にバイパスし、有効な認証情報を必要とせずに管理者権限を取得する可能性を得る。Hacker Fantastic のレポートで詳細が説明されているように、この脆弱性は、Microsoft Telnet 認証プロトコル (MS-TNAP) に関連するものであり、また、レガシー Windows システムに対する深刻なセキュリティ脅威であるが、現時点において公式のパッチは提供されていない。

Continue reading “レガシー Windows の NTLM バイパスの 0-Click 脆弱性:侵入口は Telnet Server で No Patch/Yes PoC”

CISA KEV 警告 25/04/17:Apple OS 群と Windows NTLM の脆弱性を登録

U.S. CISA adds Apple products and Microsoft Windows NTLM flaws to its Known Exploited Vulnerabilities catalog

2025/04/18 SecurityAffairs — 米国 CISA (Cybersecurity and Infrastructure Security Agency) は、Apple 製品および Microsoft Windows NTLM の脆弱性を、Known Exploited Vulnerabilities (KEV) カタログに追加した。今回、KEV に追加されたのは、以下の3件の脆弱性である。

  • CVE-2025-31200:Apple 製品群におけるメモリ破損の脆弱性
  • CVE-2025-31201:Apple 製品群の任意の読取/書込の脆弱性
  • CVE-2025-24054:Windows の NTLM ハッシュ漏洩の脆弱性
Continue reading “CISA KEV 警告 25/04/17:Apple OS 群と Windows NTLM の脆弱性を登録”

Windows の脆弱性 CVE-2025-24054:NTLM ハッシュ漏洩の大規模キャンペーンが発覚

CVE-2025-24054: Actively Exploited NTLM Hash Disclosure Vulnerability

2025/04/16 SecurityOnline — Windows の脆弱性 CVE-2025-24054 が、積極的に悪用されていると、Check Point Research が警告を発している。この新たに公開された脆弱性だが、細工された “.library-ms” ファイルを悪用する攻撃者に対して、NTLMv2-SSP ハッシュの漏洩を許すとされる。2025年3月11日の修正プログラムで、すでに Microsoft がパッチを提供している脆弱性 CVE-2025-24054 であるが、Windows のサポートが有効な全バージョンに影響を与えるものであり、その公開から2週間も経たないうちに実環境で攻撃に悪用されている。

Continue reading “Windows の脆弱性 CVE-2025-24054:NTLM ハッシュ漏洩の大規模キャンペーンが発覚”

Windows に NTLM ハッシュ漏洩の脆弱性:0patch がマイクロパッチを提供

New Windows zero-day leaks NTLM hashes, gets unofficial patch

2025/03/25 BleepingComputer — Windows の新たなゼロデイ脆弱性に対する、無料の非公式パッチが提供された。この脆弱性を悪用するリモート攻撃者は、ターゲットを騙して Windows Explorer 上で悪意のファイルを表示させ、NTLM 認証情報を盗み出す機会を手にする。

Continue reading “Windows に NTLM ハッシュ漏洩の脆弱性:0patch がマイクロパッチを提供”

Windows Explorer の脆弱性 CVE-2025-24071 の悪用:NTLM ハッシュ漏洩と PoC のリリース

PoC Released: Windows Explorer CVE-2025-24071 Vulnerability Exposes NTLM Hashes

2025/03/19 SecurityOnline — Windows Explorer に発見されたセキュリティ脆弱性 CVE-2025-24071 (CVSS:7.5) は、RAR/ZIP アーカイブから特別に細工されたファイルを抽出する際に、NTLM ハッシュを漏洩させる可能性があるものだ。この脆弱性は、セキュリティ研究者である 0x6rss により報告された

Continue reading “Windows Explorer の脆弱性 CVE-2025-24071 の悪用:NTLM ハッシュ漏洩と PoC のリリース”

Active Directory 管理者への警鐘:NTLMv1 のグループ・ポリシーと認証バイパス

NTLMv1 Group Policy Bypass Discovered: A Wake-Up Call for Active Directory Administrators

2025/01/21 SecurityOnline — グループ・ポリシーのメカニズムに存在する深刻な欠陥により、古い NTLMv1 認証プロトコルの無効化に失敗することが、Silverfort の調査で明らかになった。具体的に言うと、Active Directory ポリシーにより NTLMv1 をブロックしても、ミスコンフィグの発生により、この制限のバイパスを攻撃者に許す可能性があるという。この欠陥は、依然として旧式の認証システムに依存している企業にとって、深刻なリスクになる。

Continue reading “Active Directory 管理者への警鐘:NTLMv1 のグループ・ポリシーと認証バイパス”

Adobe/Foxit PDF Reader の “ゼロデイ振舞”:NTLM 情報漏洩に至る恐れ

Unveiling Zero-Day Behavior in PDF Samples: The Risk of NTLM Information Leaks

2025/01/15 SecurityOnline — EXPMON の最近の調査で検出されたのは、ローカル (ネット) NTLM 情報の漏洩につながる可能性がある、特定の PDF サンプルの “ゼロデイ振舞” である。それは、ゼロデイ攻撃とは異なるものであるが、観測された振舞が浮き彫りにするのは、Adobe Reader や Foxit Reader などの一般的な PDF アプリに生じる、重大なリスクである。

Continue reading “Adobe/Foxit PDF Reader の “ゼロデイ振舞”:NTLM 情報漏洩に至る恐れ”

Microsoft NTLM の新たな脆弱性:CVE-N/A だが 0patch がパッチを提供

Microsoft NTLM Zero-Day to Remain Unpatched Until April

2024/12/10 DarkReading — Windows Workstation/Server に存在する、NTLM ハッシュのゼロデイ脆弱性が、ACROS Security の研究者たちにより発見された。Windows バージョン 7〜11 に影響を及ぼす、この問題が公開された数日後に、Microsoft はガイダンスを公開し、NTLM リレー攻撃をデフォルトで緩和する方法を共有している。

Continue reading “Microsoft NTLM の新たな脆弱性:CVE-N/A だが 0patch がパッチを提供”

Veeam SPC の脆弱性 CVE-2024-42448/42448 が FIX:RCE や NTLM ハッシュ漏洩の恐れ

Veeam Issues Patch for Critical RCE Vulnerability in Service Provider Console

2024/12/04 — Veeam Service Provider Console (VSPC) の脆弱性に対処する、セキュリティ・アップデートがリリースされた。Veeam によると、社内テスト中に発見された、脆弱性 CVE-2024-42448 (CVSS:9.9) が悪用されると、影響を受けるインスタンス上で、RCE 攻撃が引き起こされる可能性があるという。

Continue reading “Veeam SPC の脆弱性 CVE-2024-42448/42448 が FIX:RCE や NTLM ハッシュ漏洩の恐れ”

NTLM の脆弱性:Microsoft 環境に潜む深刻なセキュリティ・リスクとは? – Morphisec

Unpatched NTLM Flaws Leave Microsoft Systems Vulnerable

2024/11/26 SecurityOnline — Microsoft の NTLM プロトコルが、サイバー・セキュリティ上の深刻な懸念として再浮上していることを、Morphisec の Michael Gorelikが最新レポートで警告している。同レポートが指摘するのは、Microsoft 製品に存在するパッチ未適用の複数の脆弱性により、NTLM の漏洩が生じ、攻撃者による特権昇格が容易になるという点だ。これらの脆弱性への、Microsoft の対応が遅れているため、企業は自力で対処する他にないという状況にある。

Continue reading “NTLM の脆弱性:Microsoft 環境に潜む深刻なセキュリティ・リスクとは? – Morphisec”

Windows ゼロデイ NTLM 脆弱性 CVE-2024-43451:1回の右クリックで C2 通信を確立

Right-Click to Hack: Zero-Day CVE-2024-43451 Vulnerability Targets Windows Users

2024/11/13 SecurityOnline — Windows システムに影響を与える、新たなゼロデイ脆弱性 CVE-2024-43451 が、ClearSky Cyber Security により発見された。この欠陥を突く攻撃者は、右シングル・クリックという単純な操作をユーザーに実行させるだけで、悪意のアクティビティに URL ファイルを悪用できるようになる。

Continue reading “Windows ゼロデイ NTLM 脆弱性 CVE-2024-43451:1回の右クリックで C2 通信を確立”

CISA KEV 警告 24/11/12:Microsoft/Cisco/Atlassian/Metabase の脆弱性を登録

CISA Adds Five Actively Exploited Vulnerabilities to KEV Catalog

2024/11/12 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、現時点で悪用されている5件のセキュリティ欠陥を取り上げ、Known Exploited Vulnerabilities (KEV) カタログを拡張した。これらの脆弱性は、Microsoft/Cisco/Atlassian/Metabase 製品に存在するものであり、機密データを処理するシステムや、パブリック・ネットワークに公開されているシステムに対して、重大なリスクをもたらすものだ。

Continue reading “CISA KEV 警告 24/11/12:Microsoft/Cisco/Atlassian/Metabase の脆弱性を登録”

Windows の新たなゼロデイ脆弱性:0patch がマイクロ・パッチを無償提供

0patch Uncovers and Patches New Windows Zero-Day Vulnerability, Microsoft Scrambles to Re-Fix Flaw

2024/10/29 SecurityOnline — Microsoft Windows に存在する新たなゼロデイ脆弱性を発見した、セキュリティ研究者のグループ 0patch が明らかにしたのは、ユーザーの認証情報が盗難の危険にさらされる可能性である。Akamai の研究者 Tomer Peled により、すでに報告されている同種の脆弱性 CVE-2024-21320 に対して、 Microsoft が修正に取り掛かった直後に、今回の脆弱性が発見された。現時点において、この新たな脆弱性には CVE 識別子が付与されていないが、悪意のテーマファイルをユーザーに表示させる攻撃者は、それだけでユーザー認証情報を流出させるという。

Continue reading “Windows の新たなゼロデイ脆弱性:0patch がマイクロ・パッチを無償提供”

Microsoft Office の脆弱性 CVE-2024-38200:NTLMv2 ハッシュ・キャプチャの PoC が提供

0-Day Flaw CVE-2024-38200 in Microsoft Office Exposes NTLMv2 Hashes: PoC Exploit Released

2024/10/02 SecurityOnline — 2024年8月にゼロデイとして発見された脆弱性により、Microsoft Office ユーザーが危険にさらされている。先日に、Microsoft Office の深刻な情報漏えいの脆弱性 CVE-2024-38200 に関する、技術的な詳細と概念実証 (PoC) エクスプロイトが、セキュリティ研究者の Metin Yunus Kandemir により公開された。この脆弱性は、Office 2016/Office 2019/Office LTSC 2021/Microsoft 365 Apps for Enterprise など複数バージョンに影響を及ぼす。その悪用に成功した権限のない脅威アクターが、保護されている情報への不正アクセスを達成する可能性が生じており、セキュリティ専門家の間で懸念が高まっている。

Continue reading “Microsoft Office の脆弱性 CVE-2024-38200:NTLMv2 ハッシュ・キャプチャの PoC が提供”

VMware ESXi の脆弱性 CVE-2024-37085:BlackByte ランサムウェアによる悪用を確認

BlackByte Ransomware group targets recently patched VMware ESXi flaw CVE-2024-37085

2024/08/27 SecurityAffairs — 先日にパッチが適用されたVMware ESXi の認証バイパスの脆弱性 CVE-2024-37085 (CVSS:6.8) を、BlackByte ランサムウェア・グループが悪用していることを、Cisco Talos が確認した。以前にも複数のランサムウェア・グループが、この脆弱性を悪用していることが確認されている。この7月末には Microsoft が、「複数のランサムウェア・オペレーターが VMware ESXi の脆弱性を悪用し、ドメイン結合された ESXi ハイパーバイザーの完全な管理者権限を取得している状況を、研究者たちが発見した」と警告を発している

Continue reading “VMware ESXi の脆弱性 CVE-2024-37085:BlackByte ランサムウェアによる悪用を確認”

Microsoft Outlook のゼロ・クリック脆弱性 CVE-2024-38021:NTLM 情報漏えいが生じる恐れ

Researcher Details Microsoft Outlook Zero-Click Vulnerability (CVE-2024-38021)

2024/08/20 SecurityOnline — Morphisec の研究者たちが公開したブログは、 Microsoft Outlook の脆弱性 CVE-2024-38021 (CVSS:8.8) について詳述するものだ。この脆弱性の悪用に成功した攻撃者は、脆弱なシステム上において、リモート・コード実行を行う可能性を得るという。Microsoft Outlook が、エンタープライズ環境において広く使用されていることを考えると、この欠陥は重大な脅威となる。この脆弱性は、Outlook の以前の脆弱性 CVE-2024-21413 を思い出させるものであり、未解決の NTLM 認証情報の漏洩も残されているため、ユーザーはリスクにさらされている。

Continue reading “Microsoft Outlook のゼロ・クリック脆弱性 CVE-2024-38021:NTLM 情報漏えいが生じる恐れ”

Microsoft Office のゼロデイ脆弱性 CVE-2024-38200:8月の月例パッチまでの対策は?

CVE-2024-38200: Zero-Day Vulnerability in Microsoft Office: A Call for Urgent Action

2024/08/11 SecurityOnline — 8月8日に公表されたアドバイザリで Microsoft は、同社の Office ソフトウェア・スイートの複数のバージョンに影響を及ぼす、深刻度の高いゼロデイ脆弱性を公表した。その脆弱性 CVE-2024-38200 (CVSS:7.5) の悪用に成功した攻撃者は、NTLM ハッシュなどの機密情報への不正アクセスを達成し、ネットワーク全体を侵害する可能性を手にする。

Continue reading “Microsoft Office のゼロデイ脆弱性 CVE-2024-38200:8月の月例パッチまでの対策は?”

Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?

Microsoft deprecates Windows NTLM authentication protocol

2024/06/04 BleepingComputer — Microsoft は、Windows/Windows Server における NTLM 認証を正式に非推奨とし、開発者に対しては、将来的な問題を回避するために Kerberos/Negotiation 認証へと移行すべきだと述べている。同社は 1993年に、Windows NT 3.1 の認証プロトコルとして、 LAN Manager (LM)後継である、NTLM (New Technology LAN Manager) をリリースしている。

Continue reading “Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?”

Veeam Backup Enterprise Manager の4件の脆弱性が FIX:直ちにアップデートを!

Critical Veeam Backup Enterprise Manager Flaw Allows Authentication Bypass

2024/05/22 TheHackerNews — Veeam Backup Enterprise Manager に存在する4件の脆弱性に対して、セキュリティ・アップデートがリリースされた。修正された脆弱性のうち、最も深刻なのは CVE-2024-29849 (CVSS: 9.8) だ。この脆弱性の悪用に成功した未認証の攻撃者は、Veeam Backup Enterprise Manager の Web インターフェイスに対して、任意のユーザーとしてのログインが可能になる。

Continue reading “Veeam Backup Enterprise Manager の4件の脆弱性が FIX:直ちにアップデートを!”

Microsoft Outlook のバグが FIX:2023年12月の Patch Tuesday で取り込まれた問題とは?

Microsoft fixes Outlook security alerts bug caused by December updates

2024/04/04 BleepingComputer — Microsoft が修正した問題は、2023年12月の Outlook Desktop のセキュリティ更新プログラムをインストールした後に、.ICS (Internet Calendaring and Scheduling) カレンダー・ファイルを開くと、Outlook のセキュリティ警告が誤って表示されるというものである。これらの誤った警告の背後にあるのは、2023年12月の Patch Tuesday のセキュリティ更新プログラムである。そのときに修正された、Microsoft Outlook の情報漏洩の脆弱性 CVE-2023-35636 は、悪意を持って細工されたファイルを介して、NTLM ハッシュの窃取に悪用されるというものだ。

Continue reading “Microsoft Outlook のバグが FIX:2023年12月の Patch Tuesday で取り込まれた問題とは?”

Microsoft Themes の脆弱性 CVE-2024-21320:技術的詳細と PoC が公開された

CVE-2024-21320 PoC Published- How Microsoft Themes Can Compromise Your Credentials

2024/03/06 SecurityOnline — Microsoft Themes の脆弱性 CVE-2024-21320 (CVSS:6.5) の、技術的詳細および PoC (Proof-of-Concept) が、Akamai のセキュリティ研究者である Tomer Peled により公開された。この脆弱性の悪用に成功した攻撃者は、機密性の高いユーザー認証情報を盗み出し、重大なセキュリティ・リスクをもたらす可能性を持つ。

Continue reading “Microsoft Themes の脆弱性 CVE-2024-21320:技術的詳細と PoC が公開された”

NTLM 認証の脆弱性を悪用:TA577 が仕掛けるキャンペーンの実態とは?

TA577 Exploits NTLM Authentication Vulnerability

2024/03/04 InfoSecurity — Proofpoint のサイバー・セキュリティ研究者たちが注目しているのは、サイバー犯罪者である TA577 アクターが採用する新たな戦術であり、また、これまでの彼らの活動において稀有だった狙いである。この脅威グループは、NT LAN Manager (NTLM) の認証情報を盗み出し、攻撃チェーンを利用していることが判明した。この攻撃方法は、機密データの収集に悪用される可能性があり、さらなる悪意のある活動を促進する可能性を持つものだ。

Continue reading “NTLM 認証の脆弱性を悪用:TA577 が仕掛けるキャンペーンの実態とは?”

Microsoft Exchange の脆弱性 CVE-2024-21410:28,500 台以上のサーバが危険な状況

Over 28,500 Exchange servers vulnerable to actively exploited bug

2024/02/19 BleepingComputer — 最大で 97,000台の Microsoft Exchange サーバに、深刻な権限昇格の脆弱性 CVE-2024-21410 が存在する可能性があることが判明した。2月13日に Microsoft は、この脆弱性に対処したが、その時点で既にゼロデイとして悪用されていたようだ。現時点において、28,500台のサーバに脆弱性があることが確認されている。

Continue reading “Microsoft Exchange の脆弱性 CVE-2024-21410:28,500 台以上のサーバが危険な状況”

Outlook のゼロデイ脆弱性 CVE-2024-21413:RCE 攻撃につながる恐れ

Microsoft Warns of ‘In the Wild’ Outlook Attack – #MonikerLink Bug (CVE-2024-21413)

2024/02/14 SecurityOnline — Microsoft は、Outlook で新たに発見された、ゼロデイ脆弱性 CVE-2024-21413 のアドバイザリを公開した。この脆弱性 CVE-2024-21413 (CVSS:9.8) は、Check Point の Haifei Li により発見されたものであり、その悪用に成功した攻撃者は、悪意のリンクを含む電子メールを送信するだけで、リモートからのコード実行が可能になるという深刻なものだ。

Continue reading “Outlook のゼロデイ脆弱性 CVE-2024-21413:RCE 攻撃につながる恐れ”

Outlook の iCalendar セキュリティ誤検知:脆弱性 CVE-2023-35636 修正で紛れ込んだバグ

Microsoft Outlook December updates trigger ICS security alerts

2024/02/05 BleepingComputer — Microsoft の発表によると、2023年12月の Patch Tuesday の Office セキュリティ更新プログラムをインストールしたユーザーが、”.ICS” (Internet Calendaring and Scheduling) ファイルを開こうとすると、Outlook のセキュリティ警告が表示される問題があるようだ。この問題の影響を受けた Microsoft 365 ユーザーの報告によると、ローカルに保存された ICS ファイルをダブルクリックするとダイアログ・ボックスが現れ、”Microsoft Office は潜在的なセキュリティ上の懸念を特定した” や 、”この場所は安全ではない可能性がある” といったメッセージが表示されるという。

Continue reading “Outlook の iCalendar セキュリティ誤検知:脆弱性 CVE-2023-35636 修正で紛れ込んだバグ”

Microsoft Outlook の脆弱性 CVE-2023-35636:NTLM v2 侵害の PoC エクスプロイト

New Outlook Exploit Unveiled: CVE-2023-35636 Leads to NTLM v2 Password Breach

2024/01/18 SecurityOnline — NTLM v2 のハッシュ化されたパスワードにアクセスするために、サイバー攻撃者たちが悪用できる3つの新しい手口を、先日に Varonis Threat Labs が発表した。そこで悪用される脆弱性の中で、特に重要なのは CVE-2023-35636 であり、機密情報の暴露のために Outlook の悪用を可能にするものだ。

Continue reading “Microsoft Outlook の脆弱性 CVE-2023-35636:NTLM v2 侵害の PoC エクスプロイト”

Microsoft Access の新たな脆弱性:NTLM トークンの盗難に悪用される – Check Point

Critical Microsoft Access Vulnerability Exploited for NTLM Token Theft

2023/11/10 SecurityOnline — Check Point Research が発表したのは、Microsoft Access の “リモートSQL Serverテーブルへのリンク” 機能を悪用するポート 80 などの TCP 通信を介して、Windows ユーザーの NTLM トークンを攻撃者のサーバに自動的に流出させる脆弱性を発見である。

Continue reading “Microsoft Access の新たな脆弱性:NTLM トークンの盗難に悪用される – Check Point”

Windows 11 から SMB1 ファイアウォール・ルールが消える:セキュリティ強化の一貫

Microsoft drops SMB1 firewall rules in new Windows 11 build

2023/11/08 BleepingComputer — Windows 11 のビルド 25992 から、新しい SMB 共有を作成する際に SMB1 の Windows Defender ファイアウォール・ルールが追加されなくなると、今日の Canary Channel Insider Preview が伝えている。Windows XP SP2 以降では、SMB 共有を作成すると、指定されたファイアウォール・プロファイルの “File and Printer Sharing” グループ内でルールが自動的に設定されていた。

Continue reading “Windows 11 から SMB1 ファイアウォール・ルールが消える:セキュリティ強化の一貫”

Windows 11 の SMB 署名を義務化:NTLM リレー攻撃に対する保護を優先する

Windows 11 to require SMB signing to prevent NTLM relay attacks

2023/06/02 BleepingComputer — Microsoft が発表したのは、Canary Channel の Insider に対して、2023年6月2日に配布される Windows ビルド (Enterprise エディション) から、すべての接続に SMB 署名 (別名:セキュリティ署名) をデフォルトで要求し、NTLM (Windows New Technology LAN Manager) リレー攻撃から防御するというものだ。この攻撃を実行する脅威アクターは、ドメイン・コントローラーを含むネットワーク・デバイスに対して、攻撃者の制御下にある悪意のサーバへの認証を強制した後に、そのサーバになりすまして特権昇格させ、Windows ドメインを完全に制御する。

Continue reading “Windows 11 の SMB 署名を義務化:NTLM リレー攻撃に対する保護を優先する”

Windows に新たなゼロデイ:Outlook クライアントの強制接続で NTLM 認証情報を盗み出す

Experts Detail New Zero-Click Windows Vulnerability for NTLM Credential Theft

2023/05/10 TheHackerNews — サイバー・セキュリティ研究者たちは、Windows の MSHTML プラットフォーム上の、すでにパッチが適用されている脆弱性の詳細を共有し、悪用の可能性があることを明らかにした。この脆弱性 CVE-2023-29324 (CVS:6.5) の悪用に成功した攻撃者は、セキュリティ機能の整合性保護をバイパスできると説明されている。この脆弱性は、2023年5月の Patch Tuesday 更新プログラムの一部として、Microsoft により対処されている。

Continue reading “Windows に新たなゼロデイ:Outlook クライアントの強制接続で NTLM 認証情報を盗み出す”

Outlook の脆弱性 CVE-2023-23397 の悪用:Microsoft のガイダンスで攻撃に対抗

Microsoft shares guidance for investigating attacks exploiting CVE-2023-23397

2023/03/26 SecurityAffairs — 先日にパッチが適用された Outlook の脆弱性 CVE-2023-23397 について、Microsoft が悪用と攻撃に関するガイダンスを公開した。Microsoft Outlook における成りすましの脆弱性から生じる、この問題は認証バイパスへとつながるものだ。この脆弱性の悪用に成功したリモートの攻撃者は、影響を受けるシステムに対して特別に細工した電子メールを送信することで、ユーザーの Net-NTLMv2 ハッシュに、未認証でアクセスできる。

Continue reading “Outlook の脆弱性 CVE-2023-23397 の悪用:Microsoft のガイダンスで攻撃に対抗”

Outlook のゼロデイ脆弱性 CVE-2023-23397:突出した危険度に要注意

Microsoft Outlook Vulnerability Could Be 2023’s ‘It’ Bug

2023/03/18 DarkReading — 先日に Microsoft は、積極的に悪用されている Outlook のゼロデイ脆弱性 CVE-2023-23397 にパッチを適用した。この脆弱性の悪用に成功した攻撃者は、権限昇格を実行し、被害者の Net-NTLMv2 チャレンジ・レスポンス認証ハッシュにアクセスし、ユーザーになりすますことが可能だ。現時点において、CVE-2023-23397 は、今年に入って発生したバグの中で、最も広範囲に影響を及ぼす危険なものだと判明し、セキュリティ研究者たちは警告を発している。わずか3日前に公開されたばかりだが、数多くの PoC エクスプロイトが登場している。悪用する際に、ユーザーの操作が必要ないという点からも、犯罪者の関心が大きく高まることは間違いない。

Continue reading “Outlook のゼロデイ脆弱性 CVE-2023-23397:突出した危険度に要注意”

Microsoft Outlook のゼロデイ CVE-2023-23397 が FIX:直ちにパッチ適用を!

Microsoft fixes Outlook zero-day used by Russian hackers since April 2022

2023/03/14 BleepingComputer — ロシアの軍事情報機関 GRU に関連するハッキング・グループが、欧州の組織への攻撃に悪用した Outlook のゼロデイ脆弱性 (CVE-2023-23397) に、Microsoft はパッチを適用した。この脆弱性は、2022年4月中旬から 12月までの間に、政府/軍事/エネルギー/輸送機関などのネットワークを標的にした、15件ほどの攻撃で悪用されてきた。この攻撃を仕掛けたのは、APT28/STRONTIUM/Sednit/Sofacy/Fancy Bear などの名前で追跡されているハッキング・グループである。その手口は、悪意の Outlook のメモとタスクを送信し、NTLM ネゴシエーション・リクエストを介して NTLM ハッシュを盗み出し、攻撃者が制御する SMB 共有に対して、ターゲットのデバイスを強制的に認証させるというものだ。

Continue reading “Microsoft Outlook のゼロデイ CVE-2023-23397 が FIX:直ちにパッチ適用を!”

MFA の限界を知ろう:Active Directory との相性の悪さについて深堀りする

When Partial Protection is Zero Protection: The MFA Blind Spots No One Talks About

2023/03/10 TheHackerNews — 多要素認証 (MFA) は、かなり以前から、標準的なセキュリティ手法になっている。アカウント乗っ取り攻撃の 99% 以上を防ぐという、MFA の性能は広く認められており、MFAの導入は必須だと、セキュリティ・アーキテクトが考えるのも不思議ではない。しかし、あまり知られていないのは、従来からの MFA ソリューションには、固有の適用範囲の制限であるという視点である。RDP 接続やローカル・デスクトップへのログインには対応しているが、たとえば PsExec や Remote PowerShell などの、リモート・コマンド・ライン・アクセス・ツールを保護する機能は備えていない。

Continue reading “MFA の限界を知ろう:Active Directory との相性の悪さについて深堀りする”

CISA 警告:Patch Tuesday 5月を Windows Server AD DC に適用しないで欲しい

CISA warns not to install May Windows updates on domain controllers

2022/05/16 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、May 2022 Patch Tuesday の更新プログラムが引き起こす Active Directory (AD) 認証の問題を考慮し、この Windows セキュリティ不具合を、KEV (Known Exploited Vulnerabilities) カタログから一時的に削除した。

Continue reading “CISA 警告:Patch Tuesday 5月を Windows Server AD DC に適用しないで欲しい”

Microsoft を悩ます PetitPotam Windows NTLM リレー攻撃:完全な FIX には時間が必要?

Microsoft fixes new PetitPotam Windows NTLM Relay attack vector

2022/05/14 BleepingComputer — Windows NTLM Relay Attack に関連する先日のセキュリティ更新プログラムは、これまで未修正であった PetitPotam 攻撃ベクターに対するものだと確認されている。May 2022 Patch Tuesday において Microsoft は、Windows LSA Spoofing Vulnerability とラベル付けした脆弱性 CVE-2022-26925 に対して、つまり、積極的に悪用される NTLM Relay Attack に対して、セキュリティ更新プログラムをリリースした。

Continue reading “Microsoft を悩ます PetitPotam Windows NTLM リレー攻撃:完全な FIX には時間が必要?”

Microsoft Windows における NTLM ゼロデイ脆弱性が FIX:ドメインを乗っ取りの可能性

Microsoft fixes new NTLM relay zero-day in all Windows versions

2022/05/10 BleepingComputer — Microsoft は、未認証の攻撃者がリモートから悪用し、Windows NT LAN Manager (NTLM) セキュリティ・プロトコルを介して、ドメイン・コントローラに強制的に認証させるという、Windows LSA スプーフィングのゼロデイ脆弱性に積極的に対処している。この LSA (Local Security Authority) とは、ローカル・セキュリティ・ポリシーを実施し、ローカル/リモートでのサインイン時にユーザーを認証する、保護された Windows サブシステムのことである。

Continue reading “Microsoft Windows における NTLM ゼロデイ脆弱性が FIX:ドメインを乗っ取りの可能性”

NVIDIA 従業員 71,000 名の認証情報が盗まれた:ダークウェブで販売されているらしい

Credentials of 71,000 NVIDIA Employees Leaked Following Cyberattack

2022/03/04 SecurityWeek — NVIDIA の従業員 71,000人以上の電子メール・アドレスとパスワードが、先日のサイバー攻撃で盗まれた可能性が高く、それらがアンダーグラウンド・コミュニティ内で流通しているようだ。2月23日に、NVIDIA のネットワークを侵害したハッカーたちは、従業員の認証情報だけではなく、個人情報も盗むことに成功した。

Continue reading “NVIDIA 従業員 71,000 名の認証情報が盗まれた:ダークウェブで販売されているらしい”

Microsoft Exchange Autodiscover のバグにより 10万件の Windows 認証情報が流出

Microsoft Exchange Autodiscover bugs leak 100K Windows credentials

2021/09/22 BleepingComputer — Microsoft Exchange の Autodiscover 機能実装におけるバグにより、世界中の Windows ドメインの約10万件のログイン名/パスワードが流出した。Guardicore の AVP of Security Research である Amit Serper のレポートによると、Microsoft Exchange のバグではなく、Autodiscover プロトコルの誤った実装が原因であり、Windows の認証情報が信頼できない第三者の Web サイトに送信されていることが明らかになったとのことだ。

Continue reading “Microsoft Exchange Autodiscover のバグにより 10万件の Windows 認証情報が流出”