米政府、「PrintNightmare」で緊急指令 - 複数攻撃者が悪用
あわせて20日までに、ドメインコントローラー以外のホストについても、指定した対策を実施するよう要請。
「Windows印刷スプーラーサービス」を停止して無効化するか、「ポイントアンドプリント」に対する制限をグループポリシーより設定する、あるいは管理者のみがプリンタドライバをインストールできるようレジストリを変更するなど、複数示したオプションのいずれかを実施する必要がある。
また指定した対策が講じられていることを確認した上で、翌21日までに作業を完了したことを示すレポートを作成し、提出するよう求めている。
CISAは、今回の脆弱性が悪用されると、ID管理を行うインフラストラクチャが侵害されるおそれがあると影響の大きさを指摘。今回の指令は連邦政府機関が対象となるが、州政府や地方自治体、民間に対しても緩和策の実施を強く求めている。
(Security NEXT - 2021/07/15 )
ツイート
PR
関連記事
露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
「Windows印刷スプーラーサービス」にあらたなゼロデイ脆弱性 - MSがパッチ開発中
MSが月例パッチ公開 - 複数ゼロデイ脆弱性を修正、一部で悪用も
Windowsの「ポイントアンドプリント」にゼロデイ脆弱性 - PoC公開済み
MS、「PrintNightmare」に追加パッチを準備中 - LPEで別のCVE番号を採番
「PrintNightmare」の定例外パッチ、修正が部分的との指摘も
「PrintNightmare」パッチ適用後もリモートから攻撃可能 - 研究者が投稿
MS、7月の月例パッチを公開 - ゼロデイ脆弱性3件に対応
MS定例外パッチ、一部未提供だった環境に対しても供給開始
MS、ゼロデイ脆弱性「PrintNightmare」の修正パッチを定例外で公開