2010 年 6 月 8 日に Microsoft によってリリースされた更新プログラムは次のとおりです。
Microsoft サポート技術情報の記事982532 には、Windows Vista Service Pack 1 の .NET Framework 2.0 Service Pack 2 で認証の拡張保護をオプトインできるようにするセキュリティ以外の更新プログラムが含まれています。
Microsoft サポート技術情報982533 には、Windows Vista Service Pack 2 の .NET Framework 2.0 Service Pack 2 で認証の拡張保護をオプトインできるようにするセキュリティ以外の更新プログラムが含まれています。
Microsoft サポート技術情報の記事982535 には、Windows Vista Service Pack 1 の .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 で認証のための拡張保護をオプトインできるようにするセキュリティ以外の更新プログラムが含まれています。
Microsoft サポート技術情報の記事982536 には、Windows Vista Service Pack 2 の .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 で認証の拡張保護をオプトインできるようにするセキュリティ以外の更新プログラムが含まれています。
Microsoft サポート技術情報の記事982167 には、Windows XP および Windows Server 2003 の .NET Framework 2.0 Service Pack 2 で認証のための拡張保護をオプトインできるようにするセキュリティ以外の更新プログラムが含まれています。
Microsoft サポート技術情報982168 には、Windows XP および Windows Server 2003 の .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 で認証用の拡張保護をオプトインできるようにするセキュリティ以外の更新プログラムが含まれています。
2010 年 9 月 14 日に Microsoft によってリリースされた更新プログラムは次のとおりです。
2013 年 1 月 8 日に Microsoft によってリリースされた Microsoft Fix it ソリューションは次のとおりです。
Microsoft サポート技術情報2793313には、Windows XP および Windows Server 2003 システムで NTLMv2 のみを許可するように設定する Microsoft Fix it ソリューションが含まれています。 これらの Microsoft Fix it ソリューションを適用すると、Windows XP および Windows Server 2003 ユーザーが認証用の拡張保護を利用するために必要な NTLMv2 設定が有効になります。
Microsoft は、これらの保護メカニズムに追加の Microsoft サーバーおよびクライアント アプリケーションを含む将来の更新プログラムをリリースすることで、カバレッジを拡張する予定です。 このセキュリティ アドバイザリは、更新プログラムがリリースされたときに更新された情報を含むよう改訂されます。
開発者はこの保護テクノロジをアプリケーションに埋め込む方法を説明します。
開発者は、拡張保護による認証テクノロジの使用方法の詳細については、次の MSDN の記事「 拡張保護を使用した統合 Windows 認証」を参照してください。
このアドバイザリに関連付けられている Windows のバージョンは何ですか?
このアドバイザリで説明されている機能は、影響を受けるソフトウェアの概要に記載されているすべてのプラットフォームで使用できるようになります。 この機能は、Windows 7 および Windows Server 2008 R2 のすべてのリリースに存在します。
Microsoft は、NTLMv1 (NT LAN Manager バージョン 1) および LAN Manager (LM) ネットワーク認証に対する攻撃に関する詳細情報とツールを認識していますか?
はい。 Microsoft は、NTLMv1 (NT LAN Manager バージョン 1) と LAN Manager (LM) ネットワーク認証に対する攻撃に関する詳細情報とツールを認識しています。 コンピューターのハードウェアとソフトウェアのアルゴリズムが改善され、これらのプロトコルは、ユーザー パスワードを取得するために広く公開されている攻撃に対して脆弱になっています。 情報と使用可能なツールセットは、特に NTLMv2 認証を適用しない環境を対象としています。
Windows ネットワーク セキュリティと LAN Manager 認証レベルの脅威と対策の詳細については、Microsoft TechNet の脅威と対策ガイドを参照してください。
Microsoft では、お客様が環境を評価し、ネットワーク認証設定を更新し続けるよう強くお勧めします。 Microsoft では、NTLMv2 を実装し、NTLMv1 と LM ネットワーク認証の使用を減らすか、またはなくすために設定を実装することをお勧めします。
推奨されるアクション
このアドバイザリに関連付けられている Microsoft サポート技術情報の記事を確認する
この機能の詳細を知りたがっているお客様は、Microsoft サポート技術情報の記事973811を参照してください。
このセキュリティ アドバイザリに記載されているセキュリティ以外の更新プログラムを適用して有効にする
お客様は、このセキュリティ更新プログラムの一部として Microsoft がリリースしたセキュリティ以外の更新プログラムとセキュリティ更新プログラムの一覧を確認し、必要に応じて、これらのメカニズムを実装して構成する必要があります。 利用可能な更新プログラムの一覧については、このアドバイザリの「よく寄せられる質問」セクションの「この機能を実装するために Microsoft が実行しているその他のアクション」エントリを参照してください。
Microsoft サポート技術情報の記事で説明されている Microsoft Fix it ソリューションを適用2793313
Windows XP と Windows Server 2003 を使用する環境では、NTLMv2 のみを許可することをお勧めします。 これを行うには、LAN Manager 認証レベルを 3 以上に設定します。 詳細については 、Microsoft サポート技術情報の記事2793313 を参照してください。また、NTLMv2 のみを許可するようにこれらのシステムを設定する自動化された Microsoft Fix it ソリューションを使用する方法について説明します。 これらの Microsoft Fix it ソリューションを適用すると、ユーザーが認証用の拡張保護を利用するために必要な NTLMv2 設定も有効になります。
PC を保護する
ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関する Microsoft のコンピューター保護ガイダンスに従うことをお客様に引き続きお勧めします。 これらの手順の詳細については、「コンピューターの保護」を参照してください。
インターネット上の安全を維持する方法の詳細については、Microsoft Security Central を参照してください。
Windows を更新したままにする
すべての Windows ユーザーは、コンピューターが可能な限り保護されていることを確認するために、最新の Microsoft セキュリティ更新プログラムを適用する必要があります。 ソフトウェアが最新かどうかわからない場合は、Windows Update にアクセスし、コンピューターで利用可能な更新プログラムをスキャンし、提供されている優先度の高い更新プログラムをインストールします。 自動更新が有効になっている場合、更新プログラムはリリース時に配信されますが、必ずインストールする必要があります。
対処方法
資格情報のリフレクションや資格情報の転送からシステムを保護するのに役立つ回避策が多数存在します。 Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。
SMB 署名を有効にする
サーバーで S MB (メガバイト) 署名を有効にすると、攻撃者はログオンユーザーのコンテキストでサーバーにアクセスできなくなります。 これにより、S MB (メガバイト) サービスに転送される資格情報から保護できます。 グループ ポリシーを使用して S MB (メガバイト) 署名を構成することをお勧めします。
グループ ポリシーを使用して Microsoft Windows 2000、Windows XP、および Windows Server 2003 の S MB (メガバイト) 署名を有効または無効にする方法の詳細については、Microsoft サポート技術情報の記事887429を参照してください。 Windows XP および Windows Server 2003 用の Microsoft サポート技術情報の記事887429の手順は、Windows Vista および Windows Server 2008 にも適用されます。
回避策の影響: S MB (メガバイト) パケット署名を使用すると、ファイル サービス トランザクションで S MB (メガバイト)v1 のパフォーマンスが低下する可能性があります。 このポリシーが設定されているコンピューターは、クライアント側のパケット署名が有効になっていないコンピューターと通信しません。 S MB (メガバイト) 署名と潜在的な影響の詳細については、MSDN の記事「Microsoft ネットワーク サーバー: 通信にデジタル署名する (常に)」を参照してください。
その他の情報
謝辞
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
V1.14 (2013 年 1 月 8 日): NTLMv1 (NT LAN Manager バージョン 1) および LAN Manager (LM) ネットワーク認証に対する攻撃に関する情報を含む FAQ と推奨されるアクションを更新しました。 これらの攻撃から保護するために、Windows XP および Windows Server 2003 用の Microsoft Fix it ソリューションを利用できます。 これらの Microsoft Fix it ソリューションを適用すると、ユーザーが認証用の拡張保護を利用するために必要な NTLMv2 設定が有効になります。