Windows 10バージョン22H2における重大なNTLMv2ハッシュ漏洩脆弱性(CVE未割り当て)
Windows 10バージョン22H2に深刻なNTLMv2ハッシュ漏洩の脆弱性が発見されました。攻撃者による認証情報窃取やネットワーク内での横展開のリスクについて解説します。
Windows 10バージョン22H2に重大なNTLMv2ハッシュ漏洩の脆弱性を確認
セキュリティ研究者らは、Microsoft Windows 10バージョン19045(22H2)にNTLMv2ハッシュ漏洩を可能にする重大な脆弱性を公開しました。この脆弱性により、攻撃者が認証情報を窃取し、侵害されたネットワーク内で**横展開(ラテラルムーブメント)**を行う可能性があります。このエクスプロイトは、**Exploit Database(EDB-ID: 52415)**で公開されており、Windows 10環境に依存する企業にとって重大なリスクを示しています。
脆弱性の技術的詳細
この脆弱性は、NTLMv2認証応答の不適切な処理に起因し、攻撃者が通信中のハッシュ化された認証情報を取得することを可能にします。NTLMv2(NT LAN Manager version 2)は、Windows環境でネットワーク認証に使用されるチャレンジ・レスポンス型の認証プロトコルです。この脆弱性が悪用されると、以下のような攻撃が可能となります:
- 中間者(MITM)攻撃や不正サーバーを介した認証情報の窃取
- パスワードを必要としない「パス・ザ・ハッシュ攻撃」
- 初期侵害後のネットワーク内での横展開
現時点で、この脆弱性にはCVE IDが割り当てられていません。しかし、セキュリティチームは、Microsoftのセキュリティアドバイザリを監視し、更新やパッチの提供を待つことが推奨されます。
影響分析
NTLMv2ハッシュ漏洩の脆弱性は、特に以下の環境を持つ組織にとって高リスクをもたらします:
- NTLM認証に依存するレガシーシステム
- 未パッチのWindows 10バージョン19045(22H2)の展開環境
- NTLMトラフィックを許可する誤ったネットワークセキュリティポリシー
この脆弱性が悪用されると、特権昇格、データ漏洩、さらにはドメイン全体の侵害につながる可能性があります。特に、他の攻撃手法と組み合わせた場合には、深刻な被害が発生する恐れがあります。企業は、自社のリスクを評価し、緩和策の優先順位を決定する必要があります。
セキュリティチーム向けの推奨対策
この脆弱性に関連するリスクを軽減するために、セキュリティ担当者は以下の対策を講じるべきです:
- 可能な限りNTLM認証を無効化し、Kerberosを主要な認証プロトコルとして強制します。
- Windows 10バージョン19045向けのパッチがリリースされたら、Microsoftの最新セキュリティアップデートを適用します。
- SIEMやEDRソリューションを使用して、不審なNTLM認証の試行を監視します。
- SMB署名を実装し、NTLMハッシュを標的としたリレー攻撃を防止します。
- セキュリティ監査を実施し、NTLMを使用しているシステムを特定し、最新の認証方式へ移行します。
セキュリティチームは、**エクスプロイトコード(EDB-ID: 52415)**を確認し、自社環境がこの脆弱性の影響を受けるかどうかをテストすることが推奨されます。Microsoftからの公式アドバイザリはまだ発表されていませんが、事前の対策により、この重大な脆弱性への曝露を軽減することが可能です。