Windowsの「ポイントアンドプリント」にゼロデイ脆弱性 - PoC公開済み
CERT/CCでは回避策として、公開済みのエクスプロイトでは、悪意のある共有プリンタへの接続に「SMBプロトコル」が利用されているとし、インターネットとの境界において外部の共有プリンタに対する「SMBトラフィック」を遮断する方法を挙げた。
ただし、同回避策を講じた場合も、HTTPを用いた「Webポイントアンドプリントプロトコル」など、SMB以外のプロトコルで接続される可能性があることや、ローカルネットワークにおける攻撃が引き続き可能であるとして注意を呼びかけている。
あわせて管理者以外のユーザーが「ポイントアンドプリント」を介してプリンタをインストールする際、対象となるサーバを制限する方法を紹介した。
マイクロソフトでは、「Windows印刷スプーラーサービス」の脆弱性「CVE-2021-34527」を修正した際、「ポイントアンドプリント」に関しても特定の構成下で悪用されやすいとし、オプションとして、グループポリシーよりレジストリ値を変更し、「ポイントアンドプリント」において管理者のみプリンタドライバをインストールできるよう制限する方法をアナウンスしている。
「PrintNightmare」の対策として米政府も実施を呼びかけるなど、有効な対策として知られるが、「ポイントアンドプリント」の動作には直接関係しておらず、あくまで「CVE-2021-34527」へ特化した対策となっており、注意が必要だ。今回公開された「PoC」においても、同設定が行われた環境よりインターネット上の共有プリンタに接続し、外部よりファイルがダウンロードできることが示されている。
(Security NEXT - 2021/07/19 )
ツイート
関連リンク
PR
関連記事
Oracleのエッジクラウド向けツールキットに深刻な脆弱性
「jsPDF」に複数脆弱性 - PDF生成時にスクリプト埋め込みのおそれ
「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性
Apple、iOSやmacOS向けにセキュリティアップデートをリリース
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Wing FTP Server」の脆弱性悪用を確認 - 米当局が注意喚起
GNU Inetutils「telnetd」にRCE脆弱性 - アップデートを準備
HPE Aruba製スイッチ向けOSに認証回避など複数の脆弱性
米当局、Chromeゼロデイ脆弱性に注意喚起 - Chromium派生ブラウザも注意
連日「Chrome」が緊急アップデート - 前回未修正のゼロデイ脆弱性に対処

