Defender for Endpointに認証回避と情報漏えいの脆弱性 セキュリティ企業が指摘:セキュリティニュースアラート
Microsoft Defender for Endpointに認証回避やデータ偽装が可能な複数の脆弱性が見つかった。無認証で構成情報や除外設定を取得でき、Azure Blobに任意データを送信できる。
InfoGuard AGは2025年10月10日(現地時間)、同社のセキュリティブログ「InfoGuard Labs」で、「Microsoft Defender for Endpoint」のエージェントとクラウドサービス間のネットワーク通信を解析した結果を公表した。
通信の解析によって認証回避やデータ、コマンドの偽装、情報漏えい、調査パッケージへの悪意あるファイルのアップロードが可能となるなど、複数の問題点が確認されている。
Defenderエージェント通信の解析で判明した無認証アクセスの実態
調査手法としてプロキシを介した通信傍受と証明書ピンニングを回避して平文の通信内容を確認した点が明示されている。具体的には、「Windows」の証明書検証関数の挙動をメモリで書き換え、「WinDBG」などのデバッガを使って「MsSense.exe」や「SenseIR.exe」のTLS検証をバイパスし、「Burp Suite」によるプロキシ解析で通信を観察したと報告されている。これにより、「Azure Blob」へのデータアップロードを含むリクエスト内容の取得が可能になったとされている。
問題は複数発見されている。まず、エージェントがコマンド取得のために送信するリクエスト(/edr/commands/cnc)に含まれる「Authorization」トークンや「Msadeviceticket」がバックエンドで無視されている点が挙げられる。これにより、マシンIDとテナントIDを知る者が無認証で同種のリクエストを送信しても有効なコマンドや応答を取得できる。報告では正規のエージェントが受信すべき応答を攻撃者側のリクエストが先取りする事例が示されている。応答に含まれる「SAS URI」を使って攻撃者が任意のデータをAzure Blobにアップロードできることも記載されている。
アクション取得用の別URL(/senseir/v1/actions/)においても同様に認証が事実上機能していない点が示されている。この経路では「CloudLR」トークンが不正に取得可能であり、やりとりされるデータは「Microsoft Bond」形式でエンコードされているためデコードのための作業が必要という旨が述べられている。
調査では大規模言語モデル(LLM)を使ってデコーダーを作成し、可能な限り中身を解析した事例が示されている。調査パッケージを要求した場合、アップロードされるデータ内に同名の悪意あるファイルを配置できる可能性があり、解析担当者が疑わずに開くリスクがある点が指摘されている。
この脆弱性を利用すれば、登録エンドポイントへの無認証リクエストによってIR(インシデントレスポンス)除外設定を取得できる。これらの除外は検出や防止のためのものではなく、自動調査や手動対応の対象外となるファイルやフォルダの情報と説明されている。一般的なエージェント構成も無認証で取得可能であり、約8MBの構成データに各種の監視設定やプロセスリスト、ASRデータなどが含まれていることが報告されている。調査パッケージそのものがすでにファイルシステムに残存しており、任意のローカルユーザーが読み取りできることも挙げられている。
今回の調査結果は2025年7月に「Microsoft Security Response Center」(MSRC)に報告されている。しかしMSRCはこの報告の重大度を「低」と評価しており、修正されるかは不明としている。同社はこれらの脆弱性が長期間見過ごされる可能性があるとし、対応の必要性を指摘している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
アサヒのランサムウェア事案で続報 インターネットに情報流出の可能性
アサヒグループホールディングスは2025年9月に報告したランサムウェアによるシステム障害の続報を公開した。調査の結果、流出した疑いのある情報をインターネットで確認したとしている。
話題のランサムウェアグループ「Qilin」の手口と直近の動向とは?
アサヒグループHDへのランサムウェア攻撃について関与を主張している脅威グループ「Qilin」。犯行声明の真偽は不明だが、近年活発化している点では注意すべき存在だ。直近の動向や攻撃手法、取るべき対策をまとめた。
「OS標準の無料アンチウイルス機能で十分」には条件がある
昔と違って、OSに標準搭載された無償のアンチウイルスソフトは進化しており、もはや有償製品をわざわざ導入する必要もなくなっています。ただ無償のソフトを使うなら少し注意しておきたい点も。今回はそちらを解説します。
「社外メールは受信不可」 アサヒグループHDのシステム障害、原因はランサムウェア
アサヒグループホールディングスは2025年9月に報告したサイバー攻撃によるシステム障害について、ランサムウェアによるものだと明らかにした。障害の発生したシステムの遮断措置など被害拡大防止や復旧に向けた取り組みを進めているという。