Skype for Business Server および、Lync Server でのランサムウェア WannaCrypt への対応について

Japan Skype/Lync サポート チームです。

現時点で世界中で影響を及ぼしている ランサムウェア WannaCrypt の対応について Skype for Business Server 2015 および、Lync Server 2013、2010 (以下、SfB Server と記載) についてご案内させていただきます。

※ 本内容は影響の大きさと、セキュリティ面で影響から緊急的な記事として日本マイクロソフトで確認した内容をもとに公開しております。本内容は今後の状況次第で変更をおこなわせていただく可能性がありますことを事前にお断りさせていただきます。

 

なお、ランサムウェア WannaCrypt 自体の影響や動作については、すでに多数の情報が存在するため本記事では割愛させていただきます。

 

SfB Server での影響について
===========================
SfB Server では、マスターレプリケーター エージェントサービス がポート445 (SMB)を利用しております。
こちらについては、実際の SMB 処理は、OS 側に処理を引き渡しており、SfB Server としては OS 側で実際に利用されている SMB のバージョンについて関知せず、リクエストした SMB 処理の結果のみが影響を受けます。
そのため、OS 側で SMB 通信が確保されていれば、SfB Server間での動作に影響を及ぼすことはございません。

 

恒久対応
========
SMB1.0の無効化の実施有無にかかわらず、SfB Server 機能を持つサーバーでも、他の Windows Server への対応と同様に、2017 年 3 月にリリースされております OS の修正プログラム (MS17-010) を適用いただくことを推奨いたしております。

 

TITLE: ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス
URL: https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/

 

なお、SfB Server に修正プログラム (MS17-010) を適用いただいたことにより SfB Server 機能に問題が生じる等の報告、その他の問題の発生は現時点で確認されておりませんことを参考としてご報告いたします。

 

暫定対応
========
弊社からの推奨としては、修正プログラムを適用いただき根本的原因を除去いただくことをご検討いただきたいと考えておりますが、お客様によりましては、すぐに修正プログラムの適用ができず SMBv1 の機能を止めることでの暫定対応を検討いただいているかと存じます。
以下は、Lync Server 2010 以降のサーバー OS 要件となる Windows Server 2008 SP2 以降をご利用いただいていることを前提にご案内いたします。
上記でご案内のとおり、SfB Server では、SMB の動作は OS の実装に依存しております。
そのため、Windows Server 2008 以降の OS では、SMBv2 以降が実装されており SMBv2 以降を利用して通信をおこなうことが想定された動作となり、SMBv1 を無効化してもSMB通信は確保される前提になります。

 

そのため、対応には次の KB を参考に SMBv1 の無効化を設定いただき、サーバーの再起動を実施ください。

 

TITLE: How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server
URL: https://support.microsoft.com/en-us/kb/2696547

 

なお、日本マイクロソフトのサポート部門の環境で、実際にSMB1.0を無効化した上で、基本的な機能を確認する限り、SfB Server の動作への影響は現時点で確認できませんでした。

 

本情報の内容 (添付文書、リンク先などを含む) は、作成日時点でのものであり、予告なく変更される場合があります。