Microsoft Server Message Block 3.1.1 (SMBv3) プロトコルに脆弱性があり、リモートでコードが実行されるなどの影響があります。
目次
概要
Microsoft Server Message Block 3.1.1 (SMBv3) プロトコルが特定の要求を処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合は、標的のサーバーまたはクライアントでコードを実行できるようになる可能性があります。
このセキュリティ更新プログラムは、SMBv3 プロトコルがこれらの特別に細工された要求を処理する方法を修正することで、この脆弱性を解決します。
攻撃方法
サーバーに対してこの脆弱性を悪用する場合、認証されていない攻撃者は、特別に細工されたパケットを標的の SMBv3 サーバーに送信する可能性があります。クライアントに対してこの脆弱性を悪用する場合、認証されていない攻撃者は、悪意のある SMBv3 サーバーを構成し、ユーザーがそのサーバーに接続するよう誘導する必要があります。
対象
対象となるWindowsのバージョンは、Windows 10 v1903、Windows 10 v1909、Windows Server v1903 (Server Core インストール)、および Windows Server v1909 (Server Core インストール) です。
これ以外のバージョンの Windows はこの脆弱性の影響を受けません。
影響
リモートでコードが実行される
回避方法
SMBv3 の圧縮を無効にします。以下のリンクの CVE ページには、SMBv3 の圧縮を無効にする方法が記載されています。
•この変更を加えた後に再起動する必要はありません。
•この回避策を実行しても、SMBv3 クライアントの悪用を防ぐことはできません。
•この回避策を適用したままにする予定であっても、できるだけ早くこの脆弱性に対する更新プログラムをインストールすることを強くお勧めします。
この回避策を実装する手順は、以下のリンクの CVE の詳細ページに記載されています。この回避策を無効にする方法の手順についても、この CVE の詳細ページに記載されています。
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
<https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV200005>
CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
<https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-0796>
Windows Updateでの配信
更新プログラムは、Microsoft Update カタログ、Windows Update、および WSUS から入手できます。