「PrintNightmare」パッチ適用後もリモートから攻撃可能 - 研究者が投稿
マイクロソフトは、現地時間7月6日に定例外でセキュリティ更新をリリースし、「PrintNightmare」として知られる脆弱性「CVE-2021-34527」に対処したが、パッチの回避が可能で、引き続きリモートから攻撃が可能であるとの指摘が出ている。
問題の脆弱性「CVE-2021-34527」は、「Windows印刷スプーラーサービス」に明らかとなった脆弱性。アクセス権限があるユーザーにより、SYSTEM権限で任意のコードを実行されるおそれがある。脆弱性の判明を受けて急遽マイクロソフトでは、7月6日に定例外パッチをリリースした。
緊急対応が行われた一方で、パッチを適用した環境でも修正を回避して、リモートから引き続き攻撃が可能であるとの指摘が出ている。
セキュリティ研究者のBenjamin Delpy氏は、ファイル名の正規化を利用することで、「ポイントアンドプリント」が動作する環境であれば、パッチ適用後でもリモートから脆弱性を悪用できるとTwitterに投稿。Mimikatzを用いた実証動画を投稿したほか、関連するプログラムを公開している。
同パッチについては、当初より修正が部分的であるとの指摘が出ていた。CERT/CCでは、リモートからの攻撃には防御できるものの、ローカル環境における権限については保護できないと説明。回避策の実施などを呼びかけている。
(Security NEXT - 2021/07/08 )
ツイート
関連リンク
PR
関連記事
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
ファンクラブ会員メールに他人氏名、事務局ミスで - 大阪ブルテオン
Windows環境の「Symfony」でシェル経由処理に問題 - 破壊的操作のおそれ
生活保護関連書類持ち帰り家庭ゴミとして処分、情報流出や未支給も - 旭川市
「セキュリティ10大脅威2026」発表 - 多岐にわたる脅威「AIリスク」が初選出
雑誌のアンケート回答者情報が流出した可能性 - DMMグループ出版社
JavaScriptサンドボックスのnpmライブラリ「SandboxJS」に深刻な脆弱性
