修正済み: Windows Server 2016、2022におけるCredSSP暗号化オラクルの対策
もしWindows Server 2016および2022においてCredSSP暗号化オラクル対策の問題に直面した場合でも、心配しないでください。この記事では、問題に対処するための2つの検証済みの解決策を提供します。
クレッドSSP暗号化に起因するリモートデスクトップエラーとは何ですか?
ローカルクライアント(Windows Server 2016)からサーバへのリモートデスクトップ(RDP)接続を試みていますが、以下のエラーメッセージが表示されます。これは認証エラーであり、クレッドSSP暗号化オラクルの修復に関連する可能性があります。これはどういう意味で、どのように解決できますか?
- Server Faultからの質問
Windows Server 2016および2022でのクレッドSSP暗号化オラクルの修復の原因は何ですか?
Server 2016クレッドSSP暗号化オラクルの修復は、MicrosoftがCredential Security Support Provider(CredSSP)プロトコルの脆弱性を解決するために導入したセキュリティ機能です。この脆弱性(CVE-2018-0886として特定されています)により、中間者攻撃(MITM)を介してリモートコードを対象システムで実行する可能性があります。
CredSSPプロトコルは、リモートデスクトッププロトコル(RDP)およびWindowsリモート管理(WinRM)を含むさまざまなシナリオでセキュアな認証と通信を可能にするためにWindowsオペレーティングシステムで使用されます。この脆弱性は、CredSSPが初期接続の設定中に認証要求を処理する方法に起因します。
以下は、クレッドSSP暗号化オラクルの修復が発生する原因を簡単に説明したものです。
- 脆弱性の悪用: この脆弱性により、攻撃者はCredSSPを使用してクライアントとサーバ間の認証プロセスを傍受および操作することができます。この操作により、悪意のあるコードが対象システムで実行される可能性があります。
- 暗号化オラクル攻撃: "暗号化オラクル"という用語は、データを解読するためにクエリを実行できるシステムを指します。この文脈では、この脆弱性により、攻撃者はターゲットシステムを暗号化オラクルとして動作させ、未承認の操作を実行するために機密情報を明らかにすることができます。
- セキュリティ更新: 脆弱性の特定に対応して、Microsoftはセキュリティ更新プログラムをリリースし、問題を修復しました。クレッドSSP暗号化オラクルの修復には、プロトコルの動作に変更が加えられ、セキュリティが向上し、潜在的な悪用が防止されます。
Windows Server 2016および2022でクレッドSSP暗号化オラクルの修復を修正する方法[3つの方法]
ここでは、Windows Server 2016および2022でのCredSSP暗号化オラクル対策の修正方法を2つご提供します。
方法1. Azureシリアルコンソールを使用してCredSSP更新プログラムをインストールする
Windows Server 2016および2022でCredSSP暗号化オラクル対策のRDPを修正するには、クライアントとサーバーの両方にCredSSPの更新プログラムをインストールします。これにより、リモートデスクトッププロトコル(RDP)の安全な確立が保証されます。
手順1. Azureポータルにログインし、「仮想マシン」に移動し、VMを選択します。
手順2. 下にスクロールして「シリアルコンソール」をクリックします。
手順3. "cmd"と入力してCMDインスタンスを開きます。
手順4. "ch -si 1"と入力してCMDチャネルに切り替えます。
手順5. Enterキーを押し、管理者ログインの資格情報を入力します。
手順6. ログイン後、トラブルシューティング用にCMDインスタンスが開きます。
手順7. "PowerShell"と入力して開始します。
手順8. VMのOSに対してSerial consoleスクリプトを実行します。このスクリプトは、問題を解決するための更新プログラムをダウンロードおよびインストールし、VMを再起動します。
方法2. グループポリシーの設定を構成する
CredSSPの更新プログラムの適用が不可能な場合、または即時のオプションではない場合、一時的にグループポリシーの設定を構成することができます。
手順1. クライアント上で、Win Rを押して実行ダイアログボックスを開きます。次に、「gpedit.msc」と入力し、OKを押します。
手順2. ここに移動します:コンピューターの構成 > 管理用テンプレート > システム > 資格情報の委任。その後、右側のペインでEncryption Oracle Remediationポリシーを見つけます。
ステップ3。ダブルクリックして編集します。 Enabled に変更し、その後 Protection Level を Vulnerable に変更します。
方法3。レジストリ設定の編集
"This could be due to CredSSP encryption oracle remediation" エラーを一時的にバイパスする他の方法は、"AllowEncryptionOracle" レジストリ値を2(Vulnerable)に変更することです。
ステップ1。 Start をクリックして、 Windows System を見つけて展開します。 Command Prompt を右クリックし、 More を選択し、 Run as administrator をクリックします。
ステップ2。次のコマンドを実行して、レジストリ値を追加します:
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2
AnyViewer: 認証エラーのない無料のリモートデスクトップソフトウェア
CredSSP encryption oracle remediation エラーに遭遇した場合、信頼性の高い リモートデスクトップの代替案 をお探しであれば、AnyViewer は優れた選択肢です。セキュアかつ効率的な方法でコンピュータまたは他の人のコンピュータにリモートでアクセスして制御するための最高の無料 リモートデスクトップソフトウェア の一つです。
AnyViewer が取り組んでいるいくつかのセキュリティ対策は以下の通りです:
- エンドツーエンドの暗号化: AnyViewerは強力なエンドツーエンドの暗号化を使用して、リモートセッションを安全に保護します。これにより、データが送信中に不正アクセスから保護され、高いレベルのプライバシーとセキュリティが提供されます。
- セキュアなログインオプション: AnyViewerはセキュアなログイン方法を提供しており、リモートセッションのセキュリティをさらに強化します。これにより、不正アクセスが防止され、リモート接続の全体的なセキュリティが向上します。
- 二要素認証: AnyViewerを使用して二要素認証を有効にすることで、アカウントのセキュリティを強化できます。2FAはログインプロセスに追加のステップを加え、モバイルデバイスからのコードなどの第二の確認要素が必要となるため、許可されたユーザーのみがリモートセッションにアクセスできます。
- 定期的な更新とパッチ: AnyViewerは安全なプラットフォームの維持に取り組んでいます。定期的な更新とパッチがリリースされ、潜在的な脆弱性を解消することで、ソフトウェアが進化するセキュリティの脅威に対して強固になります。
- ビジネスに信頼される: AnyViewerは厳しいセキュリティ要件を持つ産業を含む、世界中のビジネスで広く使用されるリモートデスクトップソフトウェアです。そのセキュリティと信頼性に対する評判から、プロフェッショナルな使用において信頼される選択肢となっています。
ステップ1. 両方のデバイスにAnyViewerをダウンロード、インストール、起動します。
ステップ2. ログインに移動し、サインアップをクリックします。(公式ウェブサイトでサインアップ済みの場合は、直接ログインできます。)
ステップ3. これでAnyViewerに正常にログインできました。デバイスは、ログインしたアカウントに自動的に割り当てられます。別のコンピューターでも同じAnyViewerアカウントでログインしてください。
ステップ4. ローカルデバイス上で、リモートコンピュータを選択し、ワンクリック制御をクリックして自動制御のリモートアクセスを実現します。
結論
この記事では、Server 2016および2022のリモートデスクトップCredSSP暗号化オラクル対策の3つの方法を紹介しました。また、AnyViewerなどのRDPの代替として選択することで、認証エラーを回避することもできます。無料、使いやすい、信頼性の高いリモートデスクトップソフトウェアをお試しください。