Quantcast
Channel: Windows - ソフトアンテナ
Viewing all articles
Browse latest Browse all 4460

Microsoft、Windows 10/11に影響する「HiveNightmare」の回避策を提供

$
0
0
S 20210718 202036

Microsoftは本日、新たに発見されたWindows 10/11のセキュリティ脆弱性「HiveNightmare」の回避策を公開しました(Neowin)。

脆弱性はTwitterユーザーの「Jonas L」氏によって発見され、さらに別のユーザー「@GossiTheDog」氏によって検証されたものです。重要なパスワードやキーが格納されているWindowsのSAM(Security Account Manager)データベースに、管理者以外のユーザーがアクセスできてしまうという問題で、SAMやSYSTEM、SECURITYのレジストリ・ハイブ・ファイルへのアクセスを許してしまうことから「SeriousSAM」または「HiveNightmare」と呼ばれています。

MicrosoftがAdvanced Encryption Standard(AES)暗号を導入した、KB5004605アップデートで初めて発生し、最新のWindows 11 Insider Preview Build 22000.71を含むWindows 10 build 1809以降のすべてのOSバージョンが影響を受けるとのことです。

Microsoftはこの脆弱性を「CVE-2021-36934」として認め、以下の回避策を提供しています。

  • %windir%\system32\configへのアクセスを制限する。
    • コマンドプロンプトまたはWindows PowerShellを管理者として開く。
    • 以下のコマンドを実行。
      icacls %windir%\system32\config\*.* /inheritance:e
  • ボリュームシャドウコピーサービス(VSS)のシャドウコピーの削除。
    • コマンドプロンプトまたはWindows PowerShellを管理者として開く。
    • 「vssadmin list shadoww」コマンドを実行し、シャドウポイントがあるかどうかを確認する。
    • シャドウポイントがある場合は「vssadmin delete shadows /for=c: /Quiet」コマンドで削除する。
    • 「vssadmin list shadoww」コマンドを再度実行し、削除されたかどうかを確認。
    • windir%system32\configへのアクセスを制限する前に存在していたシステム復元ポイントを全て削除する。
    • 必要な場合は新しいシステム復元ポイントを作成する。

128GB以上のOSドライブを搭載したほとんどのコンピュータでは、攻撃者が利用できるVSSシャドウコピーが生成されている模様。システムがVSSファイルを作成しているかどうか、自分のコンピュータが悪用される可能性があるかどうかを確認したい場合、CERTが提供さいている確認方法を参考にすることができます。


Viewing all articles
Browse latest Browse all 4460

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>