マイクロソフト、新Windows Print Spoolerの脆弱性に関するガイドを公開

printer news
printer

Microsoftは、CVE-2021-34481としてトラックされている新Windows Print Spoolerの脆弱性について、対応策のガイドを共有しています。

マイクロソフトは、Dragos社のセキュリティ研究者Jacob Baines氏が発見した、新Windows Print Spoolerに存在する特権昇格の脆弱性CVE-2021-34481について対応策を公開しました。

Security Update Guide - Microsoft Security Response Center

最近パッチが適用されたPrintNightmareの脆弱性とは異なり、この脆弱性はローカルにのみ悪用され、デバイス上で昇格した特権を得ることができます。

「今回の脆弱性は、PrintNightmareとは関係ありません。ご存知のように、PrintNightmareはリモートで実行される可能性があり、これはローカルのみの脆弱性です」とBaines氏は述べています。

マイクロソフト、PrintNightmareがすべてのWindowsバージョンが対象と警鐘

この脆弱性については、現時点では、Windowsのどのバージョンに脆弱性があるのかなど、多くのことはわかっていません。

しかし、Baines氏は、この脆弱性がプリンタドライバに関連するものであることを明らかにしています。

Baines氏は、8月7日に開催されるDEF CONの講演「Bring Your Own Print Driver Vulnerability」の中で、CVE-2021-34481に関する詳細な情報を公開する予定です。

利用可能な緩和策

マイクロソフトは、この脆弱性に対処するためのセキュリティ更新プログラムをまだリリースしていませんが、管理者が攻撃者による脆弱性の悪用を阻止するために使用できる対応策を提供しています。

現時点では、脆弱性のあるデバイスのPrint Spoolerサービスを無効にするという方法があります。

オプション1:Print Spoolerサービスの無効化

Print Spoolerサービスを無効しても問題ない場合、以下のPowerShellコマンドを使用します。

Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

デバイスのプリントスプーラーを無効にすると、そのデバイスはローカルまたはリモートのプリンターに印刷できなくなることに注意してください。

Comments

タイトルとURLをコピーしました