SHD / MC Checker

MC863964 | Protect against security risks and NPS connection failures that affect RADIUS server environments



MC863964 | Protect against security risks and NPS connection failures that affect RADIUS server environments

Classification stayInformed
Last Updated 08/16/2024 20:21:13
Start Time 08/16/2024 20:21:12
End Time 08/16/2025 20:21:12
Message Content
A security risk exists in the Remote Authentication Dial-In User Service (RADIUS) protocol. MD5 collision problems affect User Datagram Protocol or UDP-based RADIUS traffic over the internet. Data packets are at risk of forgery or changes to them during transit. To learn more, see KB5040268.
As of July 9, 2024, Windows updates support the Message-Authenticator attribute in Access-Request packets. The new RADIUS standards mandate this change.
However, if you install the July 2024, or later, updates, Network Policy Server (NPS) connection failures can happen. This update does not cause these connection failures. This only occurs if your company’s firewall or RADIUS solution does not support this attribute. To learn more, see KB5043417.
We recommend that you enable the Message-Authenticator attribute in Access-Request packets. Doing this addresses this NPS issue and the security risk.
 
When will this happen: 
As of July 9, 2024, you now have more information to address this NPS issue and security risk in your environment.
 
How this will affect your organization: 
The security risk requires physical access to both the RADIUS network and the NPS. Also, it does not apply when RADIUS traffic goes over a VPN. By making one or more of the changes below, you can enhance the security of UDP-based RADIUS traffic. You can also avoid NPS connection failures.
What you need to do to prepare: 
To help protect your environment, we recommend that you enable the following:
  • Set the Message-Authenticator attribute in Access-Request packets. Make sure all Access-Request packets include the Message-Authenticator attribute. By default, the Message-Authenticator attribute is turned off. We recommend turning this option on.
  • Verify the Message-Authenticator attribute in Access-Request packets. Consider enforcing validation of the Message-Authenticator attribute on Access-Request packets. Access-Request packets without this attribute will not be processed. By default, the Access-Request messages must contain the message-authenticator attribute option is turned off. We recommend turning this option on.
  • Verify the Message-Authenticator attribute in Access-Request packets if the Proxy-State attribute is present. Optionally, enable the limitProxyState configuration if enforcing validation of the Message-Authenticator attribute on Access-Request packets cannot be performed. This configuration will validate that Access-Request packets containing the Proxy-State attribute also contain the Message-Authenticator attribute. By default, the limitproxystate attribute is turned off. We recommend turning this attribute on.
  • Verify the Message-Authenticator attribute in RADIUS response packets: Access-AcceptAccess-Reject, and Access-Challenge. Enable the requireMsgAuth configuration to enforce dropping the RADIUS response packets from remote servers that lack the Message-Authenticator attribute. By default, the requiremsgauth attribute is tuned off. We recommend turning this attribute on.
You can find detailed guidance on applying these in KB5040268. See the Additional information section below.
Additional information: 
For more information about this security risk and NPS issue, see:
Machine Translation
Remote Authentication Dial-In User Service (RADIUS) プロトコルには、セキュリティ上のリスクがあります。 MD5 コリジョンの問題は、インターネット上の ユーザー データグラム プロトコル または UDP ベースの RADIUS トラフィックに影響します。データパケットは、転送中に偽造または変更されるリスクがあります。詳細については、「 KB5040268」を参照してください。
2024 年 7 月 9 日の時点で、Windows 更新プログラムでは Access-Request パケットの Message-Authenticator 属性がサポートされています。新しい RADIUS 標準では、この変更が義務付けられています。
ただし、2024 年 7 月以降の更新プログラムをインストールすると、 ネットワーク ポリシー サーバー (NPS) 接続エラーが発生する可能性があります。この更新プログラムでは、これらの接続エラーは発生しません。これは、会社のファイアウォールまたは RADIUS ソリューションがこの属性をサポートしていない場合にのみ発生します。詳細については、「 KB5043417」を参照してください。
Access-Request パケットで Message-Authenticator 属性を有効にすることをお勧めします。これにより、このNPSの問題とセキュリティリスクが解消されます。
 
これはいつ行われますか: 
2024 年 7 月 9 日の時点で、この NPS の問題と環境内のセキュリティ リスクに対処するためのより多くの情報が得られました。
 
これが組織に与える影響: 
セキュリティ リスクには、RADIUS ネットワークと NPS の両方への物理的なアクセスが必要です。また、RADIUS トラフィックが VPN を経由する場合も適用されません。以下の 1 つ以上の変更を行うことで、UDP ベースの RADIUS トラフィックのセキュリティを強化できます。また、NPS 接続の失敗を回避することもできます。
準備するために必要なこと: 
環境を保護するために、以下を有効にすることをお勧めします。
  •  Access-Request パケットの Message-Authenticator 属性を設定します。 すべての Access-Request パケットに Message-Authenticator 属性が含まれている ことを確認します。デフォルトでは、 Message-Authenticator 属性はオフになっています。このオプションをオンにすることをお勧めします 。
  •  Access-Request パケットの Message-Authenticator 属性を確認します。 Access-Request パケットに Message-Authenticator 属性の検証 を強制することを検討してください。 この属性がない Access-Request パケットは処理されません。デフォルトでは、 Access-Request メッセージには message-authenticator 属性 オプションが含まれていなければなりません はオフになっています。このオプションをオンにすることをお勧めします。
  •  Access-Request パケット の Message-Authenticator 属性を確認します。 Proxy-State 属性が存在する場合は、必要に応じて、Access-Request パケットの Message-Authenticator 属性の検証 を実行できない場合は、 limitProxyState 設定を有効にします。この構成では、Proxy-State 属性を含む Access-Request パケットに Message-Authenticator 属性も含まれている ことが 検証されます。デフォルトでは、 limitproxystate 属性はオフになっています。この属性をオンにすることをお勧めします。
  •  RADIUS 応答パケット ( Access-Accept、 Access-Reject、  Access-Challenge) の Message-Authenticator 属性を確認します。 requireMsgAuth 設定を有効にして 、Message-Authenticator 属性がない リモート・サーバからの RADIUS 応答パケットのドロップを強制します。デフォルトでは、 requiremsgauth 属性はオフに調整されています。この属性をオンにすることをお勧めします。
これらを適用するための詳細なガイダンスについては、 KB5040268を参照してください。以下の「追加情報」セクションを参照してください。
追加情報: 
このセキュリティ リスクと NPS の問題の詳細については、以下を参照してください。