Windows 10、Windows Server 2019の脆弱性に関する注意喚起です。
上記のOSを利用している場合は、対応方法を参考にして、対応をお願いいたします。
◇対象となる製品とバージョンは以下のとおりです
- Windows 10 1803 及びそれ以降
- Windows Server 2019 及びそれ以降
◇概要
・Windowsのリモートデスクトップでは、接続時の認証をネットワークレイヤで行う、
ネットワークレベル認証(NLA)をサポートしています。
通常、リモートデスクトップでアクセスしている環境においても、画面ロック解除時には
認証情報(ID及びパスワード等)を入力する必要がありますが、NLAの動作に問題があり、
画面ロック解除時の認証を回避される場合があり、次のようなシナリオが考えられます。
○ユーザ側の行動
1.ユーザがWindowsにRDP接続する。
2.ユーザがRDP接続先をロックする。
3.本状態でしばらく放置する。
○攻撃者側の行動
4.RDP接続元端末のネットワーク接続を一時的に切断する。
5.ネットワークが復旧すると、RDP接続も自動的にロックが解除された状態で復元する。
6.攻撃者は認証することなくRDP接続先のWindowsを利用可能。
◇対応方法
現時点で、開発元のマイクロソフト社から修正プログラムは公開されておりません。
回避策として、次が考えられます。
・画面ロックを行う場合は、RDP接続先ではなく、接続元で行う。
・RDP接続の利用停止時、終了時においては、RDP接続を完全に遮断する。
暫定的に回避策を実施し、開発元から修正プログラムが公開され次第適用することを推奨いたします。