「Windows 11」プレビュー版、SMBサーバーのレートリミッターを既定で有効化

Liam Tung (ZDNET.com) 翻訳校正: 編集部2022年09月26日 10時52分

 Microsoftは米国時間9月21日、認証情報を盗もうとするハッカーらにとって「Windows 11」マシンを「極めて魅力のない標的」にし、パスワード攻撃から保護するための設定を、最新のプレビュー版においてデフォルトで有効化したと発表した。

PCで仕事をする人
提供:Getty Images/Maskot

 Windows 11のこの最新プレビュー版では、SMBサーバーの認証レートリミッターがデフォルトで有効化されているため、攻撃者がパスワード推測攻撃を実行する際に、はるかに長い時間が必要となる。

 Microsoftのセキュリティ専門家であるNed Pyle氏は同社ブログに「SMBサーバーのサービスにおいて、インバウンドのNTLM認証で認証エラーが発生すると、デフォルトで2秒の遅延時間が強制されるようになった」と記している。

 そして同氏は「これはつまり、あるクライアントから1秒間に300回のブルートフォース攻撃を5分間実行していた(つまり9万種のパスワードを試していた)攻撃者は、同数の試みに少なくとも50時間かかるようになるということだ。ここでの目的は、SMBを介してローカルの認証情報を攻撃しようとする攻撃者にとって、マシンを極めて魅力のない標的にすることだ」と続けている。

 このレートリミッターは3月に提供されたWindows 11のプレビュー版で搭載された機能だが、今回のプレビュー版ではデフォルトで有効化されている。

 SMBはServer Message Block(SMB)の略であり、ネットワークファイルを共有するためのプロトコルだ。Windowsと「Windows Server」はSMBサーバーが有効化されたかたちで提供されている。そしてNTLMはNT Lan Managerプロトコルのことであり、「Active Directory」(AD)のNTLMログオンなどにおいて、クライアントとサーバーの間での認証を実行するためのものだ。

 ネットワーク上の攻撃者は、「友好的なサーバー」を装って、クライアントとサーバーの間でやり取りされるNTLM認証情報を傍受できる。また、既知のユーザー名を用いてログオンを複数回試み、パスワードを推測することもできる。Pyle氏は、デフォルトとしてレートリミッターが設定されていない場合、攻撃者は検知されなければ、数時間から数日のうちにパスワードを推測できると記している。

 SMBのデフォルトでのレートリミッター設定は、「Windows 11 Insider Preview」の「Build 25206」として「Dev」チャネルでリリースされている。ただ、WindowsではSMBサーバーがデフォルトで動作しているものの、そのままの状態ではアクセスできないようになっている。しかし、システム管理者はファイアウォールを通過するようなSMB共有を顧客向けに作成する際、SMBサーバーへのアクセスを可能にすることが多いため、このレートリミッターは役立つものとなる。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]