Windowsの「ポイントアンドプリント」にゼロデイ脆弱性 - PoC公開済み
CERT/CCでは回避策として、公開済みのエクスプロイトでは、悪意のある共有プリンタへの接続に「SMBプロトコル」が利用されているとし、インターネットとの境界において外部の共有プリンタに対する「SMBトラフィック」を遮断する方法を挙げた。
ただし、同回避策を講じた場合も、HTTPを用いた「Webポイントアンドプリントプロトコル」など、SMB以外のプロトコルで接続される可能性があることや、ローカルネットワークにおける攻撃が引き続き可能であるとして注意を呼びかけている。
あわせて管理者以外のユーザーが「ポイントアンドプリント」を介してプリンタをインストールする際、対象となるサーバを制限する方法を紹介した。
マイクロソフトでは、「Windows印刷スプーラーサービス」の脆弱性「CVE-2021-34527」を修正した際、「ポイントアンドプリント」に関しても特定の構成下で悪用されやすいとし、オプションとして、グループポリシーよりレジストリ値を変更し、「ポイントアンドプリント」において管理者のみプリンタドライバをインストールできるよう制限する方法をアナウンスしている。
「PrintNightmare」の対策として米政府も実施を呼びかけるなど、有効な対策として知られるが、「ポイントアンドプリント」の動作には直接関係しておらず、あくまで「CVE-2021-34527」へ特化した対策となっており、注意が必要だ。今回公開された「PoC」においても、同設定が行われた環境よりインターネット上の共有プリンタに接続し、外部よりファイルがダウンロードできることが示されている。
(Security NEXT - 2021/07/19 )
ツイート
関連リンク
PR
関連記事
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
「Trend Micro Apex One」のEDR機能に脆弱性 - パッチは2026年1月に公開
約4万件の脆弱性から分析、2025年の危険な「脆弱性タイプ」トップ25
「LangChain」に深刻な脆弱性 - APIキー流出のおそれ
Fortraの特権アクセス管理製品「BoKS」に脆弱性 - アップデートで修正
NVIDIAのロボティクス基盤「Isaac Launchable」に深刻な脆弱性
「Frappe Framework」「ERPNext」にXSS脆弱性 - 管理者権限奪取のおそれ

