パソコンの誤操作、不正アクセス、紛失、盗難などによる個人情報や機密情報の流出などは後を絶ちません。
「情報漏えいニュース」では、日々発生する情報漏えいに関するニュースをまとめて公開しています。

Microsoft、Windows NTLMがfile:// URLの時にSMB接続で自動的に認証する問題を確認

  • 元記事:SPEAR – Redirect to SMB
  • 元記事:Microsoft Windows NTLM automatically authenticates via SMB when following a file:// URL
  • HP:Microsoft NTLM
  • 発表日時 2015/4/13

    Windows NTLMにてHTTPリクエストを利用して不正なSMBサーバに自動的にリダイレクトされて情報が傍受される脆弱性が確認された。影響を受けるのはurlmon.dllのURLDownloadA、URLDownloadW、URLDownloadToCacheFileA、URLDownloadToCacheFileW、URLDownloadToFileA、URLDownloadToFileW、URLOpenStream、URLOpenBlockingStreamのWindows API関数で、Windows 10までの全バージョンに存在し、AdobeやApple、Microsoft、Oracle、Symantecなど31社のソフトウェアで影響を受ける可能性がある。
    この脆弱性により、IEでfile://で始まるURLを入力するとHTTPリクエストを利用して不正なSMBサーバにリダイレクトされ、ユーザの認証情報が送信される。悪用されると、暗号化された認証情報が傍受され、総当たり攻撃により解読される恐れがある。現在この脆弱性に対する対応策は明らかになっていない。回避策として、ローカルネットワークからWANのTCPポート139番と445番へのアウトバウンドSMB接続のブロック又は適切なGroup PolicyでのNTLM制限へのアップデートなどが挙げられる。また、アプリケーションでNTLMを認証にデフォルトで使用しないよう推奨している。



    ワンビは情報漏洩対策の専門家です。情報漏洩に関する様々な情報はこちらからどうぞ!

    おすすめ