Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PrintNightmare」パッチ適用後もリモートから攻撃可能 - 研究者が投稿

マイクロソフトは、現地時間7月6日に定例外でセキュリティ更新をリリースし、「PrintNightmare」として知られる脆弱性「CVE-2021-34527」に対処したが、パッチの回避が可能で、引き続きリモートから攻撃が可能であるとの指摘が出ている。

問題の脆弱性「CVE-2021-34527」は、「Windows印刷スプーラーサービス」に明らかとなった脆弱性。アクセス権限があるユーザーにより、SYSTEM権限で任意のコードを実行されるおそれがある。脆弱性の判明を受けて急遽マイクロソフトでは、7月6日に定例外パッチをリリースした。

緊急対応が行われた一方で、パッチを適用した環境でも修正を回避して、リモートから引き続き攻撃が可能であるとの指摘が出ている。

セキュリティ研究者のBenjamin Delpy氏は、ファイル名の正規化を利用することで、「ポイントアンドプリント」が動作する環境であれば、パッチ適用後でもリモートから脆弱性を悪用できるとTwitterに投稿。Mimikatzを用いた実証動画を投稿したほか、関連するプログラムを公開している。

同パッチについては、当初より修正が部分的であるとの指摘が出ていた。CERT/CCでは、リモートからの攻撃には防御できるものの、ローカル環境における権限については保護できないと説明。回避策の実施などを呼びかけている。

(Security NEXT - 2021/07/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「セゾンカード」装うフィッシング - 複数文面を悪用
保険税納付済額通知書が強風で飛散、一部所在不明 - 小松市
Apple、「iOS 12.5.7」を公開 - 悪用済み脆弱性を解消
「情報セキュリティ10大脅威 2023」 - 組織は「ランサム」が引き続き首位
「Chrome」にセキュリティアップデート - 複数脆弱性を修正
WordPress向けショッピングカートプラグインに脆弱性 - 任意のファイルを閲覧されるおそれ
「JSAC2023」参加者登録がスタート - 一部講演内容も明らかに
VMwareのログ管理ツールに複数の深刻なRCE脆弱性
米政府、「ManageEngine」の脆弱性に対する攻撃に注意喚起
「GitHub Enterprise Server 3.7.4」が公開 - Gitの脆弱性に対処