Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「PrintNightmare」パッチ適用後もリモートから攻撃可能 - 研究者が投稿

マイクロソフトは、現地時間7月6日に定例外でセキュリティ更新をリリースし、「PrintNightmare」として知られる脆弱性「CVE-2021-34527」に対処したが、パッチの回避が可能で、引き続きリモートから攻撃が可能であるとの指摘が出ている。

問題の脆弱性「CVE-2021-34527」は、「Windows印刷スプーラーサービス」に明らかとなった脆弱性。アクセス権限があるユーザーにより、SYSTEM権限で任意のコードを実行されるおそれがある。脆弱性の判明を受けて急遽マイクロソフトでは、7月6日に定例外パッチをリリースした。

緊急対応が行われた一方で、パッチを適用した環境でも修正を回避して、リモートから引き続き攻撃が可能であるとの指摘が出ている。

セキュリティ研究者のBenjamin Delpy氏は、ファイル名の正規化を利用することで、「ポイントアンドプリント」が動作する環境であれば、パッチ適用後でもリモートから脆弱性を悪用できるとTwitterに投稿。Mimikatzを用いた実証動画を投稿したほか、関連するプログラムを公開している。

同パッチについては、当初より修正が部分的であるとの指摘が出ていた。CERT/CCでは、リモートからの攻撃には防御できるものの、ローカル環境における権限については保護できないと説明。回避策の実施などを呼びかけている。

(Security NEXT - 2021/07/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

Apple製品の脆弱性に攻撃 - 2〜3月に修正済みも情報公開は6月
案内メール誤送信で顧客のメアドが流出 - アルバイトタイムス
サイト改ざんで異なるページを表示 - アルパインツアーサービス
高校で生徒の成績情報などをTeamsに誤アップロード - 千葉県
ランサム被害サーバに個人情報、影響など調査継続 - 日本ジッコウ
サイバー攻撃でサーバ暗号化、詳細を調査 - 日本ロックサービス
インフラアクセス制御基盤「Teleport」に認証回避の脆弱性
XML処理ライブラリ「libxml2」に複数の脆弱性
地域特化型の旅行予約システムで顧客情報を誤表示
メール誤送信で外部関係者のメアド流出 - 山陽小野田市