-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
JSOCの森久です。
セキュリティ監視センターJSOCでは、7月末に海外のセキュリティ技術カンファレンスで発表された、Windows のSMBサーバー機能に含まれる脆弱性 「SMBLoris」に関して、攻撃検証コードを使用し攻撃の再現性と深刻度を検証しました。
Windowsには、コンピューター間でファイルの受け渡しを行う機能として、サーバー メッセージ ブロック (SMB)が実装されています。SMBを使用することで、コンピューター上のアプリケーションはファイルの読み込みや書き込みを実行したり、コンピューター ネットワークにあるサーバープログラムに対してサービスを要求したりすることができます。
この機能は、Windows のセットアップを行った時点で有効となっており、ネットワークを有効にした段階で優れた機能を活用することできます。
2017年7月末に、海外のセキュリティ技術カンファレンスにおいて、このSMB機能に存在する脆弱性の悪用方法が公開されました。この脆弱性は「SMBLoris」と呼ばれています。
ラックは、世界中で発表される危険と見られる脆弱性に関してその影響範囲や深刻度を検証しており、「SMBLoris」の検証も行いましたところ、既にマイクロソフトのサポートが終了しているWindows Vista、Windows サーバー製品などで再現が確認されました。
- Windows Server 2016
- Windows Vista
- Debian 5
テスト環境により脆弱性を悪用してみると、Windows およびLinuxともに大量なメモリ消費が発生し、攻撃にさらされている間はサーバー全体の負荷が高くなり、ハングアップしたかのようになっていました。
「SMBLoris」は、本年5月に話題となり現在も日本国内において問題視されているランサムウェア「WannaCry」と同様に、SMBの用いるポート445番への攻撃を行います。
(その他のポートへの影響は検証していません)
「SMBLoris」を悪用した攻撃を防ぐ対応
Windowsの開発元であるマイクロソフト社からは、本脆弱性に関して現時点までに公表された情報はなく、根本対策となるセキュリティ修正プログラムも提供されていません。そのため本脆弱性の対策を行う場合にはSMBに対して行われる通信を無効化する必要があります。
- インターネットからの攻撃を拒否するため、ルーターやファイアウォールでポート445への接続を拒否する。
- 社内のネットワークセグメントのルーターで、ファイル共有機能などを提供していないサーバーのポート445への接続を拒否する
- クライアントのファイアウォール機能で、ポート445への接続を拒否する
サーバーがファイル共有機能を使用している場合、接続を拒否する設定を行ったことによりファイル共有できなくなることによる業務影響を考慮ください。
使用しているコンピューターに「SMBLoris」の攻撃が到達するか
ラックは、ランサムウェア「WannaCry」の対応のため、インターネット側から攻撃が到達するかを確認するためのツール、「自診くん」を公開しています。確認したいコンピューターのWebブラウザから「自診くん」へアクセスしていただき、インターネット側からポート445へ通信が行えるかを確認ください。
- ラック「自診くん」にWebブラウザから接続します
- 利用規約、よくある質問を確認し、「利用規約に同意して診断する」をチェックしてから「次へ進む」をクリックします
- 次の画面にある「ランサムウェア「WannaCry/GoldenEye」の攻撃耐性を診断する」のチェックしてから、「次へ進む」をクリックします
- 次の画面で、「診断スタート」をクリックすると、診断が開始されます
詳しくはこちらをご覧ください。
参考情報
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR