マイクロソフト、PrintNightmare脆弱性の修正プログラムを緊急公開

printer

マイクロソフトは2021年7月7日、緊急のセキュリティ更新プログラムをリリースし、Windows Print Spoolerサービスに影響を与える重要な脆弱性(PrintNightmare)を修正しました。この脆弱性を利用することで、攻撃者が脆弱なWindowsシステムを遠隔から乗っ取ることができます。

6月28日、中国のセキュリティ研究者グループが、この問題にパッチが適用されたと誤解して、誤って概念実証のエクスプロイトコードをGitHubに公開してしまっていました。

このPoCコード(概念実証のエクスプロイトコード)は数時間以内に削除されました。

本日、マイクロソフト社は、CVE-2021-34527として個別にトラックされている脆弱性に対するパッチをリリースしました。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

なお、2021年7月6日以降にリリースされたセキュリティ更新プログラムには、CVE-2021-1675と、CVE-2021-34527に記載されている「PrintNightmare」として知られるWindows Print Spoolerサービスにおける追加のリモートコード実行の悪用に対する保護が含まれています。

パッチは、古いWindows 7やWindows Server 2008バージョンから、最新のWindows 10やWindows Server 2019まで、さまざまな種類のWindowsのリリースに対応しているものです。

ユーザはすべてのWindowsシステムを更新する必要がありますが、特に優先順位が高いものは、組織の内部ネットワークでの印刷できるようにするためPrint Spoolerサービスが有効になっていることが多いドメインコントローラーとして動作するWindowsサーバーを優先的にパッチ適用する必要があります。

Outflank社のセキュリティ・リサーチャーであるStan Hegt氏は、IT管理者がPrintNightmareリモート攻撃が有効なシステムが稼働しているかどうかを判断し、パッチを適用するための簡単なチャートを作成して公開しています。

Leave a Reply

Your email address will not be published.