独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月17日、Microsoftが提供する、Active Directoryの中心的な認証コンポーネント「Microsoft Windows Netlogon Remote Protocol」(MS-NRPC)に権限昇格の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3による基本値は10.0。MS-NRPCは、コンピュータのアカウントを認証する際、AES-CFB8 モードの初期ベクターに0を使用していることに起因する脆弱性(CVE-2020-1472)が存在する。クライアントのチャレンジおよび ClientCredential パラメータにすべて0を使用することで、攻撃者は256分の1の確率でドメインに参加しているコンピュータに必要な認証を通過できる。影響を受けるシステムは図の通り。ドメインコントローラーを詐称することで、攻撃者はコンピュータの Active Directory パスワードを変更し、ドメイン管理者権限を取得することが可能になり、結果、DoS攻撃をされたりドメイン管理者権限を窃取されたりする可能性がある。JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。
Microsoft Windows の Windows Update Orchestrator Service におけるCOM API への権限制御不備により管理者権限への昇格が可能となる脆弱性(Scan Tech Report)2020.9.10 Thu 8:10