あまり話題に上がっていないのですが、Windowsの中で利用されているリモートデスクトップ接続の認証機能に、結構重ためのリモートコード実行の問題があり3月にその問題を軽減するための更新プログラムが提供されていました。
この更新プログラムは、サーバー、クライアント両方に適用させて初めてリモートコード実行を防ぐことができるのですが、同時に適用しないとリモート接続ができなくなるという問題を抱えていました。
この問題を解消するためか、更新プログラムは先に適用しておき、クライアント側の設定変更でその効果を無効にしておくという対処がとられていたようです。
この設定変更が5月の更新プログラムで解除されるようで、この更新によって3月の更新プログラムを適用していないマシンに対し5月の更新プログラムが適用されたPCから接続を行おうとした場合、接続ができなくなる。という問題が以下に記載されていました。
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-0886
内容を読んでもしっくり来なかったのですが、以下図のサーバー側パッチ未適用で、クライアントが3月適用を行っていた場合、Vulnerable。これに5月適用を行うと、Mitigatedになり、拒否となる。ということのようです。
ADチームのブログに少しわかりやすい解説があるのでぜひ読んでおきましょう。
CVE-2018-0886 の CredSSP の更新プログラムについて – Ask the Network & AD Support Team
この問題の根幹は、CredSSPというの問題なのですが、この機能自体は以下の情報を見るとイメージが湧くかと思います。最近のリモート接続の根幹技術ですね。
Windows Server 2008 R2: ネットワーク レベル認証を使用すべき理由
国内では、ネットワーク内にあるサーバーは更新プログラム適用を中期適用運用にし、クライアントには随時適用。というケースが多いように思えます。このケースだと上記に当てはまることになるので、注意が必要です。
まだ5月の更新プログラムは提供されておらず、どう転ぶかもわかりませんが、ぜひ今のうちからサーバー側へのセキュリティ更新プログラム適用を検討しておきましょう。
音楽:No One's Home