米政府、「PrintNightmare」で緊急指令 - 複数攻撃者が悪用
米政府は、「Windows印刷スプーラーサービス」に別名「PrintNightmare」としても知られる脆弱性「CVE-2021-34527」が明らかとなった問題で、現地時間7月13日に緊急指令を発行した。
問題の脆弱性「CVE-2021-34527」は、「Windows印刷スプーラーサービス」の一部関数に明らかとなった脆弱性。アクセス権限があるユーザーにより、SYSTEM権限で任意のコードを実行されるおそれがある。脆弱性の判明を受けて急遽マイクロソフトでは、7月6日に定例外でセキュリティ更新プログラムをリリースした。
一方で、パッチ適用後の環境であっても、「ポイントアンドプリント」が動作する環境であればリモートから脆弱性を悪用できるとの指摘が研究者から出ているほか、ローカル環境における攻撃も同パッチで防げないことが判明している。
そのような状況のなか、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、複数の攻撃者が同脆弱性を積極的に悪用していることを把握しているとし、米連邦政府機関に対して指定した対策を期間内に講じ、報告を求める緊急指令を発行した。
今回の指令では、現地時間7月14日までに「ドメインコントローラー」において「Windows印刷スプーラーサービス」を停止し、無効化することを求めたほか、7月にリリースされた累積的な更新プログラムを「Windows Server」や「Windows」を搭載した端末へ同月20日までに適用することを求めている。
(Security NEXT - 2021/07/15 )
ツイート
PR
関連記事
露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
「Windows印刷スプーラーサービス」にあらたなゼロデイ脆弱性 - MSがパッチ開発中
MSが月例パッチ公開 - 複数ゼロデイ脆弱性を修正、一部で悪用も
Windowsの「ポイントアンドプリント」にゼロデイ脆弱性 - PoC公開済み
MS、「PrintNightmare」に追加パッチを準備中 - LPEで別のCVE番号を採番
「PrintNightmare」の定例外パッチ、修正が部分的との指摘も
「PrintNightmare」パッチ適用後もリモートから攻撃可能 - 研究者が投稿
MS、7月の月例パッチを公開 - ゼロデイ脆弱性3件に対応
MS定例外パッチ、一部未提供だった環境に対しても供給開始
MS、ゼロデイ脆弱性「PrintNightmare」の修正パッチを定例外で公開