Skip to content

Commit

Permalink
Merge pull request #878 from kayuuji/kayuuji-mc705680-rewrite
Browse files Browse the repository at this point in the history
Added to the content of the blog in response to the information updat…
  • Loading branch information
chiyao-ms authored Mar 11, 2024
2 parents d11e6c7 + 2ba45e4 commit 906ea17
Showing 1 changed file with 12 additions and 7 deletions.
19 changes: 12 additions & 7 deletions articles/azure-active-directory/mc705680-20240110.md
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
---
title: MC705680 (2024/1/10 公開) の通知内容の説明
date: 2024-2-27 09:00
date: 2024-3-11 09:00
tags:
- Microsoft Entra
- Windows Hello for Business
Expand All @@ -14,18 +14,23 @@ tags:
2024 年 1 月 10 日に、メッセージ センターにて [MC705680] として以下の情報公開が行われています。

> [!Note]
> 2024 年 2 月 15 日に When will this happen: の説明が更新されました。
> 当初は 2 月 15 日にクラウド側の変更が行われる予定でしたが、ご利用者様のクライアントへの修正適用の準備期間を踏まえて、変更予定を延長しています。
> 2024 年 3 月 3 日に When will this happen: の説明が更新されました。
> 当初は 2 月 15 日にクラウド側の変更が行われる予定でしたが、ご利用者様のクライアントへの修正適用の準備期間を踏まえて、変更予定を延長していました。
> 3 月 3 日の週からクラウド側の展開を開始し、4 月末までにはすべてのお客様のテナントに展開が完了する予定です。
---
**Action required: Security hardening of Windows Hello authentication with July 2023 Windows updates**
[Updated March 3, 2024]: Starting this week, the change described in this article will begin a gradual roll out. It will reach all customers by end of April.

Windows updates released on July 11, 2023 introduced a phased approach to address a vulnerability in the Microsoft Entra ID Windows Hello authentication stack [CVE-2023-36871](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36871) that could enable an attacker to create long lived authentication artifact from a low privileged process on Entra ID joined machines. This would enable the attacker to move the artifact indefinitely onto other Entra ID joined machines.
To address this vulnerability, Microsoft has introduced protections starting with the July 11, 2023 security updates. We strongly recommend that you update your organization’s devices immediately with Windows updates release in July 2023 or later.
Microsoft plans to fully address this CVE by not accepting Windows Hello authentication requests from machines running Windows security updates released in June 2023 or before. This security hardening will start February 15th, 2024 and will affect authentication/Single Sign On (SSO) on Windows devices that have not been updated with updates released in July 2023 or later.

[When will this happen:]
~~This security hardening will start on February 15th, 2024.~~
<span style="color: red; ">This security hardening was scheduled to start on February 15, 2024, but this date is being postponed. We want to allow more time for organizations to install the necessary updates for this change. We'll provide a new date for this change soon. </span>
<span style="color: red; ">Server-side changes for this security hardening are beginning to roll out starting with the week of March 3, 2024. The new measure is expected to affect 10% of customers by the end of the first week of March, and should reach all customers by the end of April.

This security hardening was originally scheduled to start on February, 2024, but was postponed to allow more time for organizations to install the necessary updates for this change.</span>

[How this will affect your organization:]
This security hardening will impact Windows Hello authentication/Single Sign On (SSO).
Expand All @@ -42,16 +47,16 @@ If you have Active Directory Federation Services (ADFS) in your environment, ple
- Windows Hello for Business (WHfB) のセキュリティの脆弱性が確認されている
- この脆弱性に対して、**2023 年 7 月の月例のセキュリティ修正にて、すでに Windows に対しては修正の提供済みであり、修正を適用することで脆弱性のリスクは解消される**
- 上記の対処はクライアント視点でのアプローチであるものの、この脆弱性リスクに対して完全に対応できるよう、認証の要求先/トークンの発行を行う Microsoft Entra ID (ME-ID = Azure AD) 側でも対処を実施する
- **2024 年 215** (<span style="color: red; ">こちら延長しています</span>) から、"2023 年 7 月の月例修正を適用していない" クライアントからの、WHfB によるトークン発行要求を受け入れない対処を実施する
- **2024 年 33** (<span style="color: red; ">こちら 2 月 15 日から延長しています</span>) から、"2023 年 7 月の月例修正を適用していない" クライアントからの、WHfB によるトークン発行要求を受け入れない対処を実施する
- AD FS を利用している環境では、AD FS サーバーに対しても修正の適用と設定の追加を行う必要がある

おそらく多くの方がすでに 2023 年 7 月の月例修正を適用済みの環境でご利用いただいているものと思いますが、この修正を適用済みの場合すでにリスクは解消されており、それ以上クライアントにて何らかの対処を行う必要はないのでご安心ください。
メッセージ センターの通知文章より不安を感じられた方もいらっしゃるかもしれませんが、QA 形式で詳細をおまとめいたしますので、不安の解消の一助となりましたら幸いです。


**Q.** MC705680 の通知内容の動作変化が生じるのはいつからでしょうか。
**A.** 2024 年 215 日となります。(<span style="color: red; ">こちら延長しています</span>)
**A.** 2024 年 33 日から展開が開始され 4 月末にかけてすべてのテナントで展開が行われます。

**Q.** 詳細な動作変更対象の前提情報を教えてください。
**A.** Microsoft Entra 参加 (旧名 Azure AD Join) もしくは Microsoft Entra ハイブリッド参加 (旧名 Hybrid Azure AD Join) 構成の Windows 10 / 11 クライアントにて、Windows Hello for Business (WHfB) を構成しており、Windows に WHfB の方法 (PIN や生体認証) でログオンしている環境が対象です。
以下の環境は考慮の対象外となります。
Expand Down

0 comments on commit 906ea17

Please sign in to comment.