Windowsの「ポイントアンドプリント」にゼロデイ脆弱性 - PoC公開済み
CERT/CCでは回避策として、公開済みのエクスプロイトでは、悪意のある共有プリンタへの接続に「SMBプロトコル」が利用されているとし、インターネットとの境界において外部の共有プリンタに対する「SMBトラフィック」を遮断する方法を挙げた。
ただし、同回避策を講じた場合も、HTTPを用いた「Webポイントアンドプリントプロトコル」など、SMB以外のプロトコルで接続される可能性があることや、ローカルネットワークにおける攻撃が引き続き可能であるとして注意を呼びかけている。
あわせて管理者以外のユーザーが「ポイントアンドプリント」を介してプリンタをインストールする際、対象となるサーバを制限する方法を紹介した。
マイクロソフトでは、「Windows印刷スプーラーサービス」の脆弱性「CVE-2021-34527」を修正した際、「ポイントアンドプリント」に関しても特定の構成下で悪用されやすいとし、オプションとして、グループポリシーよりレジストリ値を変更し、「ポイントアンドプリント」において管理者のみプリンタドライバをインストールできるよう制限する方法をアナウンスしている。
「PrintNightmare」の対策として米政府も実施を呼びかけるなど、有効な対策として知られるが、「ポイントアンドプリント」の動作には直接関係しておらず、あくまで「CVE-2021-34527」へ特化した対策となっており、注意が必要だ。今回公開された「PoC」においても、同設定が行われた環境よりインターネット上の共有プリンタに接続し、外部よりファイルがダウンロードできることが示されている。
(Security NEXT - 2021/07/19 )
ツイート
関連リンク
PR
関連記事
「React Native CLI」に脆弱性 - 外部よりコマンド実行のおそれ
コンタクトセンター向け製品「Cisco Unified CCX」に深刻な脆弱性
「Chrome」のアップデートが公開 - 脆弱性5件に対応
「SonicWall SMA 100」シリーズに脆弱性 - アップデートが公開
「Progress Flowmon」に脆弱性 - 10月の複数アップデートで修正
WP向けプラグイン「Contact Form CFDB7」に深刻な脆弱性
Apple、「iOS 26.1」「iPadOS 26.1」を公開 - 56件の脆弱性を解消
「CentreStack」「CWP」脆弱性の悪用に注意喚起 - 米当局
入退室管理製品「UniFi Access」の管理APIに認証不備の脆弱性
「Elastic Cloud Enterprise」に脆弱性 - API経由で不正操作のおそれ

