Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Windows印刷スプーラー」にゼロデイ脆弱性「PrintNightmare」 - PoC公開済み

セキュリティ専門家は、6月29日に実証コードの公開を中止したと述べ、「Windows」を最新版へ更新して、「Windows印刷スプーラーサービス」を無効化するよう求めた。しかし、エクスプロイトコードはGitHubなどで依然として公開されており、誰でも入手できる状況となっている。

同脆弱性の判明を受けて、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)やCERT/CCでは、「Windows印刷スプーラーサービス」の無効化を検討するよう注意喚起を実施した。

マイクロソフトでは、外部へ露出する可能性があるとして従来より「ドメインコントローラー」や「Active Directory管理システム」では、グループポリシーオブジェクト(GPO)を使用して印刷スプーラーサービスを無効化する必要があるとのアドバイザリを公開している。

同アドバイザリでは、ドメインコントローラー以外のサーバも同様の攻撃の危険にさらされる可能性があるとしており、セキュリティ機関ではこうしたアドバイザリも参照するよう求めている。

(Security NEXT - 2021/07/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
メッセージブローカー「Apache ActiveMQ Artemis」に深刻な脆弱性
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
キヤノン複合機向けスキャンソフトに脆弱性 - アップデートを公開
「Chrome」にアップデート - 「クリティカル」含む脆弱性10件修正