Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PrintNightmare」パッチ適用後もリモートから攻撃可能 - 研究者が投稿

マイクロソフトは、現地時間7月6日に定例外でセキュリティ更新をリリースし、「PrintNightmare」として知られる脆弱性「CVE-2021-34527」に対処したが、パッチの回避が可能で、引き続きリモートから攻撃が可能であるとの指摘が出ている。

問題の脆弱性「CVE-2021-34527」は、「Windows印刷スプーラーサービス」に明らかとなった脆弱性。アクセス権限があるユーザーにより、SYSTEM権限で任意のコードを実行されるおそれがある。脆弱性の判明を受けて急遽マイクロソフトでは、7月6日に定例外パッチをリリースした。

緊急対応が行われた一方で、パッチを適用した環境でも修正を回避して、リモートから引き続き攻撃が可能であるとの指摘が出ている。

セキュリティ研究者のBenjamin Delpy氏は、ファイル名の正規化を利用することで、「ポイントアンドプリント」が動作する環境であれば、パッチ適用後でもリモートから脆弱性を悪用できるとTwitterに投稿。Mimikatzを用いた実証動画を投稿したほか、関連するプログラムを公開している。

同パッチについては、当初より修正が部分的であるとの指摘が出ていた。CERT/CCでは、リモートからの攻撃には防御できるものの、ローカル環境における権限については保護できないと説明。回避策の実施などを呼びかけている。

(Security NEXT - 2021/07/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「KLab ID」で不正ログイン - 新規登録機能で攻撃対象を絞り込み
Apple、「macOS Big Sur」「iOS/iPadOS」のゼロデイ脆弱性を修正 - 今月2度目の更新
個人情報含む資料を元従業員が第三者へ提供 - 日本管財住宅管理
Arcadyan製ルータソフトに脆弱性 - バッファロー製品にも影響
マイナンバーのヒヤリハットや漏洩の事例集 - 個情委
「情報セキュリティ白書2021」のPDF版が公開に
コンサート当選通知に異なる宛名、データにズレ - 大阪市
Geutebrück製産業用ネットワークカメラに深刻な脆弱性
2021年2Qの標的型攻撃に関する情報共有は40件 - J-CSIP
メール誤送信で顧客のメアド流出 - 環境試験機器メーカー