Microsoftの「Active Directory」に関して、再度新たな複数フェーズを持つ脆弱性対策が見つかりました。ここでセキュリティ強化を一気に進めると、情報システムの利用不可といった障害につながる恐れがあります。
以前、Microsoftの「Active Directory」に関する脆弱(ぜいじゃく)性と認証の問題に関して、「複数フェーズで成り立つ「Active Directoryの脆弱性対策」とは――その意図は? 詳細は?」「新たに見つかったActive Directoryの脆弱性対策と認証問題、その対処方法は?」を紹介しました。
今回、再び新たな複数フェーズを持つ脆弱性対策が発見されました。具体的な内容は、以下の「Microsoftサポート」に記載されています。
この脆弱性に対してセキュリティ強化を一気に進めると「認証拒否」が発生し、情報システムの利用不可といった障害につながる場合があります。
上記Microsoftサポートから脆弱性対策の内容を引用します。
2026年1月13日以降にリリースされたWindows更新プログラムには、Kerberos認証プロトコルによる脆弱性の保護が含まれています。Windows更新プログラムは、攻撃者がRC4などの脆弱またはレガシ暗号化の種類のサービスチケットを取得し、オフライン攻撃を実行してサービスアカウントのパスワードを回復できる可能性がある情報漏えいの脆弱性に対処します。
内容を要約すると「Kerberos認証で用いられる暗号化に対する脆弱性対策」ということです。こちらは、「Active Directoryドメインコントローラー」(以下、AD DC)のみが対象となります。以下が関連情報です。
特に、(1)の「CVE‑2026‑20833への対応とその影響について[KB5073381]」には、実施すべき対策、影響などがMicrosoftのWindowsサポートチームによって分かりやすく説明されています。
本稿では上記情報を踏まえ、「CVE-2026-20833 に関連するサービスアカウントチケット発行の変更に対するRC4のKerberos KDC使用量を管理する方法」の内容から、各フェーズの要約を解説していきます。
ここでは脆弱性を検出するために、「監査モード」が有効になります。その対象は、「Windows Server 2012」以降のAD DCです。「Windows更新プログラム」が適用されたAD DCでは、9つの監査イベントを「システムイベントログ」で監視できます。
監査イベントは、イベントソースが「Kdcsvc」かつイベントID「201〜209」までになります。ここで「RC4」(Rivest Cipher 4)を用いたKerberos認証を行っているデバイスへの対応を進めます。具体的な対応方法は、下記Webページをご確認ください。
ここでの緩和策としては、Kdcsvc監査イベントが安全であることを示すならば、AD DCのレジストリ値「RC4DefaultDisablementPhase」に「2」を設定できます。レジストリキーの詳細については、「CVE-2026-20833に関連するサービスアカウントチケット発行の変更に対するRC4のKerberos KDC使用量を管理する方法」の「レジストリ設定」項に記載があります。念のためレジストリキーの場所を下記に記載しておきます。
なお、本稿執筆時点(2026年2月上旬)では上記レジストリキーが存在しないことから、緩和策を実施する場合はレジストリキーとレジストリ値の手動作成が必要です。
Kerberos認証で用いられる暗号化が、RC4から「AES-SHA1」を利用するように「既定モード」が変更されます。Kerberos認証で用いられる暗号化がRC4の場合は、認証がブロックされます。
この時点でもなおイベントソースが「Kdcsvc」かつイベントID「201〜209」が出力されているのであれば、認証拒否されているデバイスが存在するので直ちに対応が必要です。
既定モードの変更は、下記のレジストリ値で行われています。
こちらのレジストリキーも本稿執筆時点では存在しませんでした。
ここからは筆者の推測になるので、参考までとしてください。既定モードのロールバックでは、上記レジストリキーごとをバックアップした上で「DefaultDomainSupportedEncTypes」の値を削除、かつ再起動が必要になるかもしれません。とはいえ、一時的に既定モードを変更(ロールバック)しても、2026年7月には「強制モード」になります。よってロールバックはあまり推奨されないのでは、と考えます。
この段階では、レジストリ設定「RC4DefaultDisablementPhase」のサポートが削除されます。イベントソースが「Kdcsvc」かつイベントID「201〜209」が出力されていないことを念のため確認しておくのがよいでしょう。
上記のリリースタイミングを下記の通りに図示します。
以上、既定モードが変更されるまでのタイミングがあまりないため、対策が急がれます。ご注意ください。
もし、定期的に更新プログラムを適用していない場合、本稿に留意いただきつつ対応を進めてください。
30年以上使われてきたレガシーな認証方式である「NTLM」(NT LAN Manager)に関する以下のブログ記事が、2026年1月29日(米国時間)に公開されました。
このブログには、NTLMを廃止するロードマップが記載されています。こちらは3つのフェーズで進んでいきます。
既に「Windows Server 2025」「Windows 11 24H2」以降で強化されたNTLM監査が利用できます。これを用いて、どこでNTLMが使われているかを特定していきます。
2026年後半にNTLMから脱却できない典型的な理由に対して、以下の新機能で対応する予定とのことです。
次期Windowsでは、下記が対策されます。
ここまでの対策を実施すれば、NTLMは自動で使用されなくなります。ただし、完全廃止ではないので、まだNTLMがOS内に残ります。
大変なことではありますが、2026年からこの対応が始まることを意識する必要があります。もちろん、対応を進めていく必要もあります。
本稿では、ここまで脆弱性対策について説明してきました。下記のドキュメントを紹介します。
このドキュメントは2025年12月9日(米国時間)に公開されました。パッチ/更新プログラムによる脆弱性対策だけでなく、幾つかの脅威とその対策が記載されています。
最近はWindows OSやActive Directoryを狙ったマルウェアなどの被害をよく聞くようになりました。上記を踏まえ、対策を進めてください。
Copyright © ITmedia, Inc. All Rights Reserved.