Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PrintNightmare」パッチ適用後もリモートから攻撃可能 - 研究者が投稿

マイクロソフトは、現地時間7月6日に定例外でセキュリティ更新をリリースし、「PrintNightmare」として知られる脆弱性「CVE-2021-34527」に対処したが、パッチの回避が可能で、引き続きリモートから攻撃が可能であるとの指摘が出ている。

問題の脆弱性「CVE-2021-34527」は、「Windows印刷スプーラーサービス」に明らかとなった脆弱性。アクセス権限があるユーザーにより、SYSTEM権限で任意のコードを実行されるおそれがある。脆弱性の判明を受けて急遽マイクロソフトでは、7月6日に定例外パッチをリリースした。

緊急対応が行われた一方で、パッチを適用した環境でも修正を回避して、リモートから引き続き攻撃が可能であるとの指摘が出ている。

セキュリティ研究者のBenjamin Delpy氏は、ファイル名の正規化を利用することで、「ポイントアンドプリント」が動作する環境であれば、パッチ適用後でもリモートから脆弱性を悪用できるとTwitterに投稿。Mimikatzを用いた実証動画を投稿したほか、関連するプログラムを公開している。

同パッチについては、当初より修正が部分的であるとの指摘が出ていた。CERT/CCでは、リモートからの攻撃には防御できるものの、ローカル環境における権限については保護できないと説明。回避策の実施などを呼びかけている。

(Security NEXT - 2021/07/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開