「Windows印刷スプーラー」にゼロデイ脆弱性「PrintNightmare」 - PoC公開済み
「Windows印刷スプーラーサービス」に脆弱性「PrintNightmare」が明らかとなった。悪用を防ぐパッチは用意されておらず、セキュリティ機関では無効化など緩和策を検討するよう注意を呼びかけている。
問題の脆弱性は、「Windows印刷スプーラーサービス」の一部関数が外部よりアクセスでき、システム権限で任意のコードを実行されるおそれがある脆弱性。
セキュリティ専門家2人が、8月に開催されるBlack Hat USA 2021で同脆弱性に関する論文が採択されたとし、「PrintNightmare」の実証コード(PoC)を公開していた。
問題の脆弱性は「CVE-2021-1675」として議論されている。マイクロソフトでは6月の月例セキュリティ更新で「CVE-2021-1675」を修正したとしているが、CERT/CCによると、同パッチでは「PrintNightmare」の悪用を防げないとしており、修正プログラムなどは用意されていない状態だという。
マイクロソフトでは、6月21日に「CVE-2021-1675」のアドバイザリを更新。当初ローカルから悪用可能としていたが、リモートからもコードの実行が可能であるとし、重要度を「重要(Important)」からもっとも高い「クリティカル(Critical)」へと引き上げた。ただし、悪用の有無や「PrintNightmare」との関連性については言及していない。
(Security NEXT - 2021/07/01 )
ツイート
関連リンク
PR
関連記事
「Monsta FTP」に深刻な脆弱性 - 8月のアップデートで修正済み
米当局、「FortiWeb」の脆弱性悪用に注意喚起
「FortiWeb」に悪用済み脆弱性が判明 - 今月2件目
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
ファイル管理ツール「File Browser」に脆弱性 - 依存ライブラリに起因
「Chrome」のスクリプトエンジンにゼロデイ脆弱性 - 修正版が公開
Appleの動画エンコーダ「Compressor」に脆弱性 - アップデートで修正
Zoho製アプリ監視ツールにコマンド検証回避の脆弱性 - アップデートで修正
「IBM AIX」のNIM関連機能に深刻な脆弱性 - アップデートで修正
「MS Edge」にアップデート - 「V8」の脆弱性を解消

