JPCERT/CC、ゼロデイ脆弱性「PrintNightmare」に注意喚起 - 詳細解説や実証コードが流通
「Windows印刷スプーラーサービス」にゼロデイ脆弱性「PrintNightmare」が明らかとなった問題で、JPCERTコーディネーションセンターが注意喚起を行った。
問題の「CVE-2021-34527」は、「Windows印刷スプーラーサービス」の一部関数に起因する脆弱性。アクセス権限を持つユーザーによって、リモートよりSYSTEM権限でコードを実行されるおそれがある。
当初6月の月例セキュリティ更新で修正された「CVE-2021-1675」に関する脆弱性とされ、セキュリティ研究者から実証コードが公開されたが、同パッチで脆弱性の悪用を防ぐことはできず、ゼロデイ脆弱性のエクスプロイトが拡大する事態となっている。マイクロソフトでは、「CVE-2021-1675」とは類似するものの、異なる脆弱性であるとし、あらたに「CVE-2021-34527」を割り当てるとともにアドバイザリを公開した。
JPCERTコーディネーションセンターは、同脆弱性について詳細な解説や実証コードの公開が確認されているとあらためて報告。組織内部のネットワークに侵入した攻撃者が、ドメインユーザーの権限を取得してドメインコントローラーを侵害することで、ドメイン管理者権限が奪われ、大きな影響を及ぼすおそれがあると危険性を指摘した。
マイクロソフトでは、セキュリティ更新プログラムの準備を進めるとともに回避策や緩和策をアナウンスしており、同センターでは、同社の情報を参照した上で対策を講じ、セキュリティ更新プログラムが公開され次第、適用するよう広く呼びかけている。
(Security NEXT - 2021/07/05 )
ツイート
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み