JPCERT/CC、ゼロデイ脆弱性「PrintNightmare」に注意喚起 - 詳細解説や実証コードが流通
「Windows印刷スプーラーサービス」にゼロデイ脆弱性「PrintNightmare」が明らかとなった問題で、JPCERTコーディネーションセンターが注意喚起を行った。
問題の「CVE-2021-34527」は、「Windows印刷スプーラーサービス」の一部関数に起因する脆弱性。アクセス権限を持つユーザーによって、リモートよりSYSTEM権限でコードを実行されるおそれがある。
当初6月の月例セキュリティ更新で修正された「CVE-2021-1675」に関する脆弱性とされ、セキュリティ研究者から実証コードが公開されたが、同パッチで脆弱性の悪用を防ぐことはできず、ゼロデイ脆弱性のエクスプロイトが拡大する事態となっている。マイクロソフトでは、「CVE-2021-1675」とは類似するものの、異なる脆弱性であるとし、あらたに「CVE-2021-34527」を割り当てるとともにアドバイザリを公開した。
JPCERTコーディネーションセンターは、同脆弱性について詳細な解説や実証コードの公開が確認されているとあらためて報告。組織内部のネットワークに侵入した攻撃者が、ドメインユーザーの権限を取得してドメインコントローラーを侵害することで、ドメイン管理者権限が奪われ、大きな影響を及ぼすおそれがあると危険性を指摘した。
マイクロソフトでは、セキュリティ更新プログラムの準備を進めるとともに回避策や緩和策をアナウンスしており、同センターでは、同社の情報を参照した上で対策を講じ、セキュリティ更新プログラムが公開され次第、適用するよう広く呼びかけている。
(Security NEXT - 2021/07/05 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性