「Windows印刷スプーラー」にゼロデイ脆弱性「PrintNightmare」 - PoC公開済み
セキュリティ専門家は、6月29日に実証コードの公開を中止したと述べ、「Windows」を最新版へ更新して、「Windows印刷スプーラーサービス」を無効化するよう求めた。しかし、エクスプロイトコードはGitHubなどで依然として公開されており、誰でも入手できる状況となっている。
同脆弱性の判明を受けて、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)やCERT/CCでは、「Windows印刷スプーラーサービス」の無効化を検討するよう注意喚起を実施した。
マイクロソフトでは、外部へ露出する可能性があるとして従来より「ドメインコントローラー」や「Active Directory管理システム」では、グループポリシーオブジェクト(GPO)を使用して印刷スプーラーサービスを無効化する必要があるとのアドバイザリを公開している。
同アドバイザリでは、ドメインコントローラー以外のサーバも同様の攻撃の危険にさらされる可能性があるとしており、セキュリティ機関ではこうしたアドバイザリも参照するよう求めている。
(Security NEXT - 2021/07/01 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み