Windowsドメインを乗っ取る「PetitPotam攻撃」 - PoCが公開済み
ドメインコントローラーを乗っ取られるおそれがある攻撃手法「PetitPotam」が明らかとなった。マイクロソフトは「古典的なNTLMリレー攻撃」の一種とし、緩和策についてアナウンスを行っている。
「PetitPotam」は、ドメインコントローラーにおける認証情報を必要とすることなく、APIより「MS-EFSRPC(Encrypting File System Remote)」を処理する関数「EfsRpcOpenFileRaw」を悪用し、ホストに対して他マシンへの認証を強要する攻撃手法。フランスのセキュリティ研究者であるtopotamことGilles Lionel氏が発見した。
同氏は概念実証(PoC)を公開し、ほかのプロトコルや関数などでも同様の攻撃が行えると主張。また「EFS(Encrypted File System)」機能を無効化しても軽減されないとの見方を示した。
今回の問題に対して、マイクロソフトでは7月23日にアドバイザリを公表。同社は「PetitPotam」について、「Windowsドメインコントローラー」やそのほかの「Windows Server」などに影響があり、これまでも注意を呼びかけてきた「古典的なNTLMリレー攻撃」の一種であると説明した。
(Security NEXT - 2021/07/26 )
ツイート
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正

