「Windows印刷スプーラー」にゼロデイ脆弱性「PrintNightmare」 - PoC公開済み
「Windows印刷スプーラーサービス」に脆弱性「PrintNightmare」が明らかとなった。悪用を防ぐパッチは用意されておらず、セキュリティ機関では無効化など緩和策を検討するよう注意を呼びかけている。
問題の脆弱性は、「Windows印刷スプーラーサービス」の一部関数が外部よりアクセスでき、システム権限で任意のコードを実行されるおそれがある脆弱性。
セキュリティ専門家2人が、8月に開催されるBlack Hat USA 2021で同脆弱性に関する論文が採択されたとし、「PrintNightmare」の実証コード(PoC)を公開していた。
問題の脆弱性は「CVE-2021-1675」として議論されている。マイクロソフトでは6月の月例セキュリティ更新で「CVE-2021-1675」を修正したとしているが、CERT/CCによると、同パッチでは「PrintNightmare」の悪用を防げないとしており、修正プログラムなどは用意されていない状態だという。
マイクロソフトでは、6月21日に「CVE-2021-1675」のアドバイザリを更新。当初ローカルから悪用可能としていたが、リモートからもコードの実行が可能であるとし、重要度を「重要(Important)」からもっとも高い「クリティカル(Critical)」へと引き上げた。ただし、悪用の有無や「PrintNightmare」との関連性については言及していない。
(Security NEXT - 2021/07/01 )
ツイート
関連リンク
PR
関連記事
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
Apple、「iOS 26.1」「iPadOS 26.1」を公開 - 56件の脆弱性を解消
Apple、脆弱性を修正した「iOS 18.7.2」「iPadOS 18.7.2」を公開
「Django」にSQLiやDoS脆弱性 - 修正版をリリース
「Dell CloudLink」に複数脆弱性 - 重要度「クリティカル」
「MS Edge」にセキュリティアップデート - 独自修正も
Apple、「macOS Tahoe 26.1」をリリース - 脆弱性105件を修正
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「React Native CLI」に脆弱性 - 外部よりコマンド実行のおそれ
コンタクトセンター向け製品「Cisco Unified CCX」に深刻な脆弱性

