
ゼロデイマイクロパッチで対処された新たな NTLM 脆弱性
2024 年 12 月、0patch は NTLM (New Technology LAN Manager) に関連する脆弱性に対する非公式の修正を発表しました。この欠陥は、2025 年 2 月に Microsoft によって CVE 識別子 CVE-2025-21377 で正式に文書化されました。最近、同様の脆弱性が出現したため、0patch は問題に対処するために追加のマイクロパッチを展開することになりました。
最新の脆弱性の詳細
0patch チームによると、SCF ファイル処理のセキュリティを強化しているときに、多数の Windows バージョンに影響を及ぼす別の関連する脆弱性が発見されたとのことです。
セキュリティを採用した Windows バージョンで SCF ファイル NTLM ハッシュ開示の問題を修正しているときに、当社の研究者は、Windows 7 および Server 2008 R2 から最新の Windows 11 v24H2 および Server 2025 までのすべての Windows Workstation および Server バージョンに関連する脆弱性を発見しました。
この脆弱性により、ユーザーが Windows エクスプローラーを使用して悪意のあるファイルを開いた場合、攻撃者はユーザーの NTLM 資格情報を取得できます。これは、そのようなファイルを含む共有フォルダーまたは USB ドライブにアクセスしたり、攻撃者の Web ページから自動的にダウンロードされたファイルを表示したりすることで発生する可能性があります。
影響の範囲
この新しいゼロデイ脆弱性は、以前の発表では脆弱性があるとは認識されていなかった Windows Server 2025 を含む、ほぼすべての Windows システムに影響を与える可能性があります。0patch は、更新でマイクロパッチを受け取る次のシステムを指定しています。
マイクロパッチは次の目的で作成されました:
レガシー Windows バージョン:
- Windows 11 v21H2 – 完全に更新されました
- Windows 10 v21H2 – 完全に更新されました
- Windows 10 v21H1 – 完全に更新されました
- Windows 10 v20H2 – 完全に更新されました
- Windows 10 v2004 – 完全に更新されました
- Windows 10 v1909 – 完全に更新されました
- Windows 10 v1809 – 完全に更新されました
- Windows 10 v1803 – 完全に更新されました
- Windows 7 – ESU (拡張セキュリティ更新プログラム) なしで完全に更新されました
- Windows Server 2012 – ESUなしで完全に更新
- Windows Server 2012 R2 – ESUなしで完全に更新されました
- Windows Server 2008 R2 – ESUなしで完全に更新されました
アップデートで引き続きサポートされる Windows バージョン:
- Windows 11 v24H2 – 完全に更新されました
- Windows 11 v23H2 – 完全に更新されました
- Windows 11 v22H2 – 完全に更新されました
- Windows 10 v22H2 – 完全に更新されました
- Windows Server 2025 – 完全に更新されました
- Windows Server 2022 – 完全に更新されました
- Windows Server 2019 – 完全に更新されました
- Windows Server 2016 – 完全に更新されました
- Windows Server 2012 が ESU で完全に更新されました
- Windows Server 2012 R2 が ESU で完全に更新されました
NTLM に関連するリスクを理解する
Microsoft は、NTLM に関連する固有のセキュリティ脆弱性を認識しており、ユーザーと組織はより安全なプロトコルに移行する必要があることを明確にしています。セキュリティの重要性が高まるにつれて、すべての Windows ユーザーが最新のパッチとセキュリティの進歩を常に把握しておくことが重要です。
パッチの入手方法
新しいマイクロパッチにアクセスするには、0patch Central にアクセスし、このリンクから無料アカウントを作成してください。
詳しい情報と詳細については、ここにある元のソースを参照してください。
コメントを残す ▼