リモートデスクトップ接続ができない!原因は CredSSP 暗号化オラクルの修復である可能性があります

2018年3月以降の定例のWindows updateを実施してセキュリティパッチ(修正プログラム、更新プログラム)を適用しているクライアントPCについて、リモートデスクトップ(RDP)接続ができなく、非常に困っていた一人でもある。

認証エラーが発生しました。
要求された関数はサポートされていません

リモート コンピューター:
原因は CredSSP 暗号化オラクルの修復である可能性があります。
詳細については、https://go.microsoft.com/fwlink/?linkid=866660 を参照してください

 

簡単に言えば、このセキュリティパッチを適用したことで、リモートデスクトップ接続ソフトウエアがアップデート(バージョンアップ)し、アップデートされていないリモートデスクトップ接続先のリモートデスクトップ待機ソフトとの接続ができなくなったため、ということだ。

2018 年 5 月の更新プログラム適用によるリモート デスクトップ接続への影響(Microsoft)

上記Microsoftサイトに詳しく書かれているが、2018年5月の更新プログラムという記述があるが、一部3月も該当しているような雰囲気を漂わされている。そのため、当記事では、3月という記述をした。

CredSSP の脆弱性情報 CVE-2018-0886 対策のためリリースされた 3月の更新プログラムを基として、新たに5月にリリースされる更新プログラムにて更にセキュリティレベルが上がります。
全てのコンピューターに更新プログラムが適用済みであれば問題はありませんが、3月以降の更新プログラムがリモートデスクトップ接続先に適用されていない状態で接続元に5月の更新が適用されると、既定の状態では、以下のエラーメッセージが表示されリモートデスクトップ接続ができなくなります。

更に、Microsoftサイトにどういうケースの場合で、接続エラーになるかもわかりやすく記載されている。

3月の更新プログラム適用では問題ないが、5月の更新プログラムを適用してしまった場合には、接続先側のサーバやパソコンにも3月の更新プログラムは適用しなくてはいけない、ということのようだ。

3月の更新プログラム適用で、Windowsに新たなポリシー(設定情報)が追加された。

[コンピューターの構成] – [管理用テンプレート] – [システム] – [資格情報の委任]– [暗号化オラクルの修復] (英語 : Encryption Oracle Remediation)

3 月、4 月の更新プログラムではポリシーが未構成の場合、既定の接続方法が [脆弱 (Vulnerable)] ですが、5 月の更新プログラムでは、既定の接続方法が [緩和 (Mitigated)] に変更されます。この結果、各更新の適用または未適用のコンピューターが混在するとリモート デスクトップ接続が出来ない状況が発生します。

3月の更新プログラムを適用していない場合、このポリシーがないため、設定しようが無いため、「接続できない」という状態になる。

手っ取り早い方法は、5月の更新プログラム(累積)を適用すれば、回避できた(接続できた)ため、その方法が良いと考えられる。接続先だけでなく、接続元も同時に適用させることで、セキュリティは維持できる(適用しないよりは向上できる)ため、更新プログラムの適用を推奨したい。

 

更新プログラム取得においては、下記のサイトから取得できる。閉鎖的なネットワーク(閉域網)を利用されている場合でも、オフラインインストールができるため、必要なプログラム(インストールファイル)を取得することをお勧めしたい。

CVE-2018-0886 | CredSSP のリモートでコードが実行される脆弱性(Microsoft)
公開日: 2018/03/13 | 最終更新日 : 2018/05/18

 

ちなみに、私のDEMO環境では、Windows Server 2016の場合は累積であり1.3GBにもなるので非常に重く、インストールに時間がかかった。Windows Server 2012の場合は、わずか23MBなので、あっという間にインストールが完了した。いずれもサーバの『再起動』があるため、昼休みの短い時間に適用するのではなく、業務時間外にシステム停止を告知した上での、時間がある時に実施した方が無難だ。

業務システムについては、開発環境とかバックアップ環境がある環境で実施することを、推奨していきたい。最悪、5月の更新プログラムが適用していなければ問題ないので、リモートデスクトップ用のパソコンとかを別途用意し、踏み台として利用する、という方法がある。

しかし、おそらく閉域網内で動いているであろう、台湾のTaiwan Semiconductor Manufacturing Company(TSMC)は、ランサムウェア「WannaCry」の亜種に感染し、半導体製造工場の停止に追い込まれた事件が発生(2018.08.03)した(CNET記事より)ことを見れば、可能な限り、セキュリティパッチ(更新プログラム)を適用していった方が良さそうだ。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください