マイクロソフトは火曜日、MD5 ハッシュ アルゴリズムを使用するデジタル証明書をブロックし、リモート デスクトップ プロトコルのネットワーク レベルの認証を改善する 2 つのオプションのセキュリティ更新プログラムをリリースしました。
これら 2 つのアップデートは、同じく火曜日にリリースされた Internet Explorer、Windows、Microsoft Exchange Server 向けの重要なセキュリティ パッチとは別のものであり、まだ Windows Update メカニズムを通じてプッシュされていません。
最初の更新プログラム (KB2862973 と呼ばれる) は、Microsoft ルート証明書プログラムの証明機関 (CA) 証明書によって署名された MD5 署名付きの証明書が、サーバー認証、コード署名、およびタイムスタンプに使用されることをブロックします。
MD5暗号ハッシュ関数は、SSL証明書やデジタル署名での使用には長らく安全ではないと考えられてきました。2008年、セキュリティ研究者チームが、既知のMD5の脆弱性を悪用し、すべてのブラウザが信頼する不正なCA証明書を生成するという実用的な攻撃を実証しました。

この攻撃を受けて、証明機関はMD5ベースの証明書の段階的な廃止を加速させ、現在ではMD5ベースの証明書は発行されていません。しかし、有効期限が切れていない古いMD5証明書がまだ使用されている可能性があり、また、そのような安全でない証明書でデジタル署名された何年も前のプログラムも存在します。
マイクロソフトはKB2862973アップデートに付随するセキュリティアドバイザリで、「証明書でMD5ハッシュアルゴリズムを使用すると、攻撃者がコンテンツを偽装したり、フィッシング攻撃を実行したり、中間者攻撃を実行したりする可能性がある」と述べた。
現時点では、この更新プログラムは、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT のサポートされているエディションのオプションのダウンロード コンテンツ (DLC) として提供されていますが、2014 年 2 月 11 日から Windows Update メカニズムを通じて更新プログラムのプッシュを開始する予定です。
「お客様には、できるだけ早くアップデートをダウンロードして、ご自身の環境でテストすることをお勧めします」と、マイクロソフト セキュリティ レスポンス センターのセキュリティ プログラム マネージャーであるウィリアム ペトロイ氏はブログ投稿で述べています。「これは、暗号化や証明書の依存関係がほとんど、あるいは全く把握されていない環境で特に役立ちます。」
このアップデートによって導入された制限にはいくつか例外があります。例えば、Microsoftは2009年3月以前にMD5ベースの証明書で署名されたバイナリファイルは引き続き動作を許可します。
同社はまた、VeriSign CA (現在はシマンテックが所有) の特定のタイムスタンプ証明書 4 つ、および Microsoft の特定の証明書と、同じくシマンテックの子会社である GeoTrust の証明書にチェーンされているすべてのコード署名証明書の使用も許可する予定である。
これらの例外については、KB2862973 のサポート記事で詳しく説明されています。

火曜日にリリースされた 2 番目のオプションの更新プログラムは KB2861855 と呼ばれ、リモート デスクトップ プロトコル (RDP) のネットワーク レベル認証 (NLA) 方式を改善します。
NLA では、リモート デスクトップ接続が確立され、ログオン画面が表示される前に、RDP ユーザーが RDP サーバーに認証される必要があります。
マイクロソフトはセキュリティアドバイザリの中で、KB2861855アップデートは、攻撃者によるセキュリティ侵害を防ぐために、NLA技術に多層防御と呼ばれる防御層を追加すると述べた。
この RDP 更新プログラムは、サポートされているすべてのエディションの Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 用の Microsoft ダウンロード センターおよび Microsoft Update カタログからダウンロードできます。