MS、「PrintNightmare」に追加パッチを準備中 - LPEで別のCVE番号を採番
同社は、脆弱性の重要度を4段階中、上から2番目にあたる「重要(Important)」とレーティング。共通脆弱性評価システム「CVSSv3.0」のベーススコアを「7.8」と評価した。悪用は確認されていないとしている。
同社は、同脆弱性に対応するセキュリティ更新プログラムについて開発中としており、7月15日の段階でリリースされていない。具体的なリリース予定なども言及しておらず、通常はいわゆる「パッチチューズデー」にアップデートを提供していると述べるにとどめた。
同社は、同脆弱性の回避策として「印刷スプーラーサービス」を停止することとし、具体的な方法を案内するとともに、利用者へ注意を呼びかけている。
なお先に明らかとなった「CVE-2021-34527」に関しては、一部研究者から適用後もファイル名の正規化を利用することで、「ポイントアンドプリント」が動作する環境であればリモートから脆弱性を悪用できるとの指摘が出ており、注意が必要だ。
マイクロソフトでは、同脆弱性と「ポイントアンドプリント」が直接関係ないとしつつも、特定環境においてシステムを悪用されやすくなるとし、「ポイントアンドプリント」の制限方法をアドバイザリで言及。米政府の緊急指令でも、「ポイントアンドプリント」の制限が対策として盛り込まれている。
(Security NEXT - 2021/07/16 )
ツイート
PR
関連記事
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
「Monsta FTP」に深刻な脆弱性 - 8月のアップデートで修正済み
ファイル管理ツール「File Browser」に脆弱性 - 依存ライブラリに起因
空部屋ポストに未配達の郵便物か、住民から連絡 - 徳島
フィッシング契機に個人情報流出判明、犯行声明も - フォトクリエイト
「FortiWeb」に悪用済み脆弱性が判明 - 今月2件目
「無印良品」通販の顧客情報が流出か - 物流委託先がランサム被害
「Chrome」のスクリプトエンジンにゼロデイ脆弱性 - 修正版が公開
非常勤医師が自宅でサポート詐欺被害、内部に患者情報 - 和歌山の病院
メール誤送信で商談会出展事業者のメアド流出 - 大阪府

