JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は9月17日(米国時間)、「JVNVU#95778184: Microsoft Windows Netlogon Remote Protocol (MS-NRPC) に権限昇格の脆弱性」において、Windows Serverなどで提供されているNetlogon機能に特権昇格の脆弱性が存在すると警告した。この脆弱性を悪用されると、攻撃者によってサービス運用妨害 (DoS) 攻撃が行われたり、ドメイン管理者権限を奪われたりする危険性があるという。

  • JVNVU#95778184: Microsoft Windows Netlogon Remote Protocol (MS-NRPC) に権限昇格の脆弱性

    JVNVU#95778184: Microsoft Windows Netlogon Remote Protocol (MS-NRPC) に権限昇格の脆弱性

MS-NRPCは、Active Directoryのユーザーおよびコンピュータのアカウント認証を提供する中心的なコンポーネントである。該当の脆弱性に関する情報はMicrosoftによる次のページにまとめられている。

この脆弱性は「Zerologon」と呼ばれており、アメリカのUnited States Computer Emergency Readiness Team (US-CERT) からも、攻撃に利用可能な概念実証コードが公開されたとして2020年9月14日(米国時間)に警告が行われている。

影響を受けるシステムは以下のとおり。

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)

Microsoftはこの脆弱性に対応するために2段階の施策を用意しており、その第1段階として2020年8月のアップデートにおいてNetlogonセキュアチャネル接続時に安全なRPCを要求するオプション設定の追加を行った。第2段階の対策は2021年2月9日にリリースされる予定。対処法に関する詳細は次のページにまとめられている。