Microsoft Defender for Endpointに認証回避やデータ偽装が可能な複数の脆弱性が見つかった。無認証で構成情報や除外設定を取得でき、Azure Blobに任意データを送信できる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
InfoGuard AGは2025年10月10日(現地時間)、同社のセキュリティブログ「InfoGuard Labs」で、「Microsoft Defender for Endpoint」のエージェントとクラウドサービス間のネットワーク通信を解析した結果を公表した。
通信の解析によって認証回避やデータ、コマンドの偽装、情報漏えい、調査パッケージへの悪意あるファイルのアップロードが可能となるなど、複数の問題点が確認されている。
調査手法としてプロキシを介した通信傍受と証明書ピンニングを回避して平文の通信内容を確認した点が明示されている。具体的には、「Windows」の証明書検証関数の挙動をメモリで書き換え、「WinDBG」などのデバッガを使って「MsSense.exe」や「SenseIR.exe」のTLS検証をバイパスし、「Burp Suite」によるプロキシ解析で通信を観察したと報告されている。これにより、「Azure Blob」へのデータアップロードを含むリクエスト内容の取得が可能になったとされている。
問題は複数発見されている。まず、エージェントがコマンド取得のために送信するリクエスト(/edr/commands/cnc)に含まれる「Authorization」トークンや「Msadeviceticket」がバックエンドで無視されている点が挙げられる。これにより、マシンIDとテナントIDを知る者が無認証で同種のリクエストを送信しても有効なコマンドや応答を取得できる。報告では正規のエージェントが受信すべき応答を攻撃者側のリクエストが先取りする事例が示されている。応答に含まれる「SAS URI」を使って攻撃者が任意のデータをAzure Blobにアップロードできることも記載されている。
アクション取得用の別URL(/senseir/v1/actions/)においても同様に認証が事実上機能していない点が示されている。この経路では「CloudLR」トークンが不正に取得可能であり、やりとりされるデータは「Microsoft Bond」形式でエンコードされているためデコードのための作業が必要という旨が述べられている。
調査では大規模言語モデル(LLM)を使ってデコーダーを作成し、可能な限り中身を解析した事例が示されている。調査パッケージを要求した場合、アップロードされるデータ内に同名の悪意あるファイルを配置できる可能性があり、解析担当者が疑わずに開くリスクがある点が指摘されている。
この脆弱性を利用すれば、登録エンドポイントへの無認証リクエストによってIR(インシデントレスポンス)除外設定を取得できる。これらの除外は検出や防止のためのものではなく、自動調査や手動対応の対象外となるファイルやフォルダの情報と説明されている。一般的なエージェント構成も無認証で取得可能であり、約8MBの構成データに各種の監視設定やプロセスリスト、ASRデータなどが含まれていることが報告されている。調査パッケージそのものがすでにファイルシステムに残存しており、任意のローカルユーザーが読み取りできることも挙げられている。
今回の調査結果は2025年7月に「Microsoft Security Response Center」(MSRC)に報告されている。しかしMSRCはこの報告の重大度を「低」と評価しており、修正されるかは不明としている。同社はこれらの脆弱性が長期間見過ごされる可能性があるとし、対応の必要性を指摘している。
アサヒのランサムウェア事案で続報 インターネットに情報流出の可能性
話題のランサムウェアグループ「Qilin」の手口と直近の動向とは?
「OS標準の無料アンチウイルス機能で十分」には条件がある
「社外メールは受信不可」 アサヒグループHDのシステム障害、原因はランサムウェアCopyright © ITmedia, Inc. All Rights Reserved.