マイクロソフトは2021年7月7日、緊急のセキュリティ更新プログラムをリリースし、Windows Print Spoolerサービスに影響を与える重要な脆弱性(PrintNightmare)を修正しました。この脆弱性を利用することで、攻撃者が脆弱なWindowsシステムを遠隔から乗っ取ることができます。
6月28日、中国のセキュリティ研究者グループが、この問題にパッチが適用されたと誤解して、誤って概念実証のエクスプロイトコードをGitHubに公開してしまっていました。
このPoCコード(概念実証のエクスプロイトコード)は数時間以内に削除されました。
本日、マイクロソフト社は、CVE-2021-34527として個別にトラックされている脆弱性に対するパッチをリリースしました。
なお、2021年7月6日以降にリリースされたセキュリティ更新プログラムには、CVE-2021-1675と、CVE-2021-34527に記載されている「PrintNightmare」として知られるWindows Print Spoolerサービスにおける追加のリモートコード実行の悪用に対する保護が含まれています。
パッチは、古いWindows 7やWindows Server 2008バージョンから、最新のWindows 10やWindows Server 2019まで、さまざまな種類のWindowsのリリースに対応しているものです。
ユーザはすべてのWindowsシステムを更新する必要がありますが、特に優先順位が高いものは、組織の内部ネットワークでの印刷できるようにするためPrint Spoolerサービスが有効になっていることが多いドメインコントローラーとして動作するWindowsサーバーを優先的にパッチ適用する必要があります。
Outflank社のセキュリティ・リサーチャーであるStan Hegt氏は、IT管理者がPrintNightmareリモート攻撃が有効なシステムが稼働しているかどうかを判断し、パッチを適用するための簡単なチャートを作成して公開しています。
Comments