Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PrintNightmare」の定例外パッチ、修正が部分的との指摘も

マイクロソフトは、現地時間7月6日に「CVE-2021-34527」に対処する定例外のセキュリティ更新プログラムをリリースした。同パッチに関しては、ローカル環境の攻撃は防げないとの分析もあり、注意が必要だ。

問題の脆弱性「CVE-2021-34527」は、「Windows印刷スプーラーサービス」の一部関数に明らかとなった脆弱性。脆弱性を悪用されるとリモートよりSYSTEM権限で任意のコードを実行されるおそれがある。

マイクロソフトは、今回のセキュリティ更新について、以前の修正も含んだ「累積的な更新プログラム」であると説明。早急に適用するよう利用者へ呼びかけた。脆弱性の修正とあわせて、管理者以外のユーザーに対し、署名の有無に関わらずプリントドライバのインストールを制限する機能の追加なども実施したという。

一方注意が必要な点もある。「Windows 10 Version 1607」「Windows Server 2016」「同2012」など一部環境については、アップデートが未提供となっている。準備ができ次第、公開される予定だ。

くわえてCERT/CCは、今回公開された定例外のセキュリティ更新プログラムについて、修正が部分的であるとの見方を示した。

パッチの適用により、「SMB」や「RPC」経由などリモートからの攻撃は実行不能となるが、「PrintNightmare」には、ローカル環境において権限の昇格が可能となる脆弱性も有しており、今回のアップデートでは修正が行われていないと分析。マイクロソフトのアドバイザリにある回避策についてもあわせて実施することを検討するよう呼びかけている。

お詫びと訂正:本記事初出時の記載において、ドライバのインストールに関する機能制限の追加に関する説明に誤りがありました。ご迷惑をおかけした読者、関係者のみなさまにお詫びし、訂正いたします。

(Security NEXT - 2021/07/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

Windowsの「ポイントアンドプリント」にゼロデイ脆弱性 - PoC公開済み
MS、「PrintNightmare」に追加パッチを準備中 - LPEで別のCVE番号を採番
「PrintNightmare」パッチ適用後もリモートから攻撃可能 - 研究者が投稿
米政府、「PrintNightmare」で緊急指令 - 複数攻撃者が悪用
MS、7月の月例パッチを公開 - ゼロデイ脆弱性3件に対応
MS定例外パッチ、一部未提供だった環境に対しても供給開始
MS、ゼロデイ脆弱性「PrintNightmare」の修正パッチを定例外で公開
「PrintNightmare」のCVSS基本値は「8.8」 - アップデート開発中
JPCERT/CC、ゼロデイ脆弱性「PrintNightmare」に注意喚起 - 詳細解説や実証コードが流通
「PrintNightmare」は「CVE-2021-1675」と異なる脆弱性 - MSが回避策をアナウンス