Windowsの「ポイントアンドプリント」にゼロデイ脆弱性 - PoC公開済み
「Windows」の「ポイントアンドプリント」においてあらたな脆弱性が判明した。権限昇格が生じ、SYSTEM権限で任意のコードを実行されるおそれがあり、概念実証(PoC)がすでに公開されている。
「ポイントアンドプリント」は、管理者権限を持たないユーザーであっても、「プリンタドライバ」をはじめ、印刷において必要となるファイルや構成情報を外部プリントサーバよりダウンロードし、クライアントへインストールできる機能。
2016年7月のセキュリティ更新以降、インストールできるプリンタドライバは信頼された署名を含むものに限られているが、署名を持つプリンタドライバより指定する「キュー固有ファイル」には署名を必要としないことが今回あらたに判明した。
署名を持つプリンタドライバによって悪意あるライブラリファイルを「キュー固有ファイル」としてダウンロードさせ、「Windows印刷スプーラーサービス」より読み込ませることで、SYSTEM権限によるコードの実行が可能になるという。
同脆弱性は、セキュリティ研究者のBenjamin Delpy氏が指摘した。現地時間7月19日の段階で脆弱性の概念実証(PoC)が公開されているが、脆弱性を修正する方法は用意されておらず、CERT/CCが注意を喚起している。
(Security NEXT - 2021/07/19 )
ツイート
関連リンク
PR
関連記事
「FortiOS」に複数の脆弱性 - 重要度「クリティカル」も
「Ivanti Neurons for ITSM」に認証回避の脆弱性 - 管理者権限奪取のおそれ
「VMware Tools」に脆弱性 - アップデートをリリース
TeleMessageのメッセージアーカイバ、暗号化せず保存 - 米当局が注意喚起
「Microsoft Edge」にアップデート - 「WebAudio」の脆弱性を解消
「VMware Aria Automation」に脆弱性 - トークン窃取のおそれ
SonicWall「SMA100」狙う攻撃の増加に注意 - 国内でも対象機器が動作か
「Apache ActiveMQ」に脆弱性 - メモリ枯渇のおそれ
「Node.js」に脆弱性 - 5月14日にもアップデートを公開予定
XML解析ライブラリ「libexpat」に脆弱性 - DoS攻撃などのおそれ