「Windows印刷スプーラー」にゼロデイ脆弱性「PrintNightmare」 - PoC公開済み
「Windows印刷スプーラーサービス」に脆弱性「PrintNightmare」が明らかとなった。悪用を防ぐパッチは用意されておらず、セキュリティ機関では無効化など緩和策を検討するよう注意を呼びかけている。
問題の脆弱性は、「Windows印刷スプーラーサービス」の一部関数が外部よりアクセスでき、システム権限で任意のコードを実行されるおそれがある脆弱性。
セキュリティ専門家2人が、8月に開催されるBlack Hat USA 2021で同脆弱性に関する論文が採択されたとし、「PrintNightmare」の実証コード(PoC)を公開していた。
問題の脆弱性は「CVE-2021-1675」として議論されている。マイクロソフトでは6月の月例セキュリティ更新で「CVE-2021-1675」を修正したとしているが、CERT/CCによると、同パッチでは「PrintNightmare」の悪用を防げないとしており、修正プログラムなどは用意されていない状態だという。
マイクロソフトでは、6月21日に「CVE-2021-1675」のアドバイザリを更新。当初ローカルから悪用可能としていたが、リモートからもコードの実行が可能であるとし、重要度を「重要(Important)」からもっとも高い「クリティカル(Critical)」へと引き上げた。ただし、悪用の有無や「PrintNightmare」との関連性については言及していない。
(Security NEXT - 2021/07/01 )
ツイート
関連リンク
PR
関連記事
「Chrome」にセキュリティアップデート - 8件の修正を実施
IoT機器ファームウェアのOSS構成分析ツール - バイナリにも対応
「Telerik UI」の既知脆弱性、米政府で被害 - 脆弱性スキャナ導入も検知できず
狙われる「Telerik UI for ASP.NET AJAX」の既知脆弱性
Cisco製の小規模向け一部ルータに脆弱性、PoCも - EOLで修正予定なし
「Apache Sling Resource Merger」にサービス拒否の脆弱性
PDF生成に用いられるPHPライブラリに深刻な脆弱性
ビデオ会議「Zoom」のクライアントなどに脆弱性 - アップデートで修正
ArubaのNAC製品に深刻な脆弱性 - 任意のユーザーを作成可能に
「Outlook」にゼロデイ脆弱性、MSが悪用確認スクリプトを用意