米Microsoftは7月1日(現地時間)、Windows印刷スプーラーで任意コードの実行が可能になるゼロデイ脆弱性「PrintNightmare」に対する緩和策を発表した。この脆弱性には「CVE-2021-34527」という識別番号が新たに割り当てられている。
「PrintNightmare」は、先日「GitHub」で公表されたWindows印刷スプーラーの脆弱性を突いた攻撃手法。システム特権で任意のコードが実行される可能性があり、具体的なコードも知られているが、まだ対策されていない。
セキュリティパッチサービス「0patch」を運営するスロベニアのセキュリティベンダーACROS Securityによると、Microsoftは6月のセキュリティ更新でWindows印刷スプーラーの「権限昇格」脆弱性(CVE-2021-1675)を修正した。その2週間後にアドバイザリが更新され、脆弱性の内容が「任意コードの実行」に改められたが、それを見たセキュリティ研究者チームは自分たちが発表しようと思っていた脆弱性がすでにMicrosoftによって修正されたものと勘違いし、「GitHub」で具体的な攻撃コード(PoC)を公表。すぐに間違いに気づいて撤回したものの、内容が広く知れ渡ってしまったという。実際には、この脆弱性は「CVE-2021-1675」とは別のものだった。
同社は「PrintNightmare」の緩和策として、以下の方法を推奨している。
- 印刷スプーラーサービスを無効にする。ただし、ローカルとリモートの両方で印刷する機能が無効になる
- グループポリシーを使用してリモート印刷のインバウンドを無効にする
からの記事と詳細 ( Microsoft、「PrintNightmare」脆弱性の緩和策を公表 ~「CVE-2021-34527」が新たに割り当てられる - 窓の杜 )
https://ift.tt/3AqjzYJ
科学&テクノロジー
No comments:
Post a Comment