「PrintNightmare」のCVSS基本値は「8.8」 - アップデート開発中
同社は回避策として、「Windows印刷スプーラーサービス」の実行状況を調べた上で、同サービスの無効化、グループポリシーによって外部からのリモート印刷を無効化することなどをアドバイザリで示した。
さらにセキュリティアドバイザリを更新して緩和策を公開。ネストされたグループを含め、特定グループのメンバーシップを確認し、可能な限りメンバーシップを絞り込むことで、攻撃対象領域を縮小させることができるとし、可能な場合はグループを空に設定するよう求めている。
今回の脆弱性は、ドメインコントローラーが特に影響を受けるが、脆弱性そのものはすべてのWindowsに存在。同社では、セキュリティ更新プログラムの準備を進めており、互換性を確認し、一定の品質基準を確保次第、リリースする予定。
同社が緩和策において示した特定グループは以下のとおり。
Administrators
Domain Controllers
Read Only Domain Controllers
Enterprise Read Only Domain Controllers
Certificate Admins
Schema Admins
Enterprise Admins
Group Policy Admins
Power Users
System Operators
Print Operators
Backup Operators
RAS Servers
Pre-Windows 2000 Compatible Access
Network Configuration Operators Group Object
Cryptographic Operators Group Object
Local account and member of Administrators group
(Security NEXT - 2021/07/05 )
ツイート
PR
関連記事
米当局、「FortiWeb」の脆弱性悪用に注意喚起
「FortiWeb」に深刻な脆弱性 - すでに攻撃も
NECのHAクラスタソフト「CLUSTERPRO X」に深刻な脆弱性
Apple、脆弱性を修正した「iOS 18.7.2」「iPadOS 18.7.2」を公開
「Django」にSQLiやDoS脆弱性 - 修正版をリリース
「Dell Data Lakehouse」が脆弱性145件を修正 - 深刻な脆弱性も
マルウェア対策製品「Avast」「AVG」に深刻な脆弱性
DB管理ツール「pgAdmin4」に複数脆弱性 - 重要度「クリティカル」も
Adobeが定例アップデート - 8製品29件の脆弱性を修正
「Symfony」に脆弱性 - アクセス制御ルールが回避されるおそれ

