ニュース
Windowsの印刷スプーラーにゼロデイ脆弱性? 「PrintNightmare」が公表・即削除
すべてのパッチを当てた環境でも攻撃が成立すると主張する研究者も
2021年6月30日 15:58
Windowsの印刷スプーラーの脆弱性(CVE-2021-1675)を悪用して任意コードの実行が可能になることを実証したコード(PoC)が6月29日、「GitHub」で公開された。この問題は「PrintNightmare」と呼ばれており、「GitHub」のプロジェクトページはすぐに削除されたものの、その内容はすでに広まっており、警戒を要する。
「CVE-2021-1675」は2021年6月のセキュリティ更新で対処されているが、その際は「権限昇格」の脆弱性であるし、深刻度も低く見積もっていた。しかし、Microsoftは21日にドキュメントをアップデートし、脆弱性の内容を「任意コードの実行」、深刻度を「Critical」に改めている。すべてのパッチを当てた環境でも攻撃が成立すると主張する研究者もいるため、念のため、印刷スプーラーを無効化するなどの対策をとるべきかもしれない。
Fully patched Windows 2019 domain controller, popped with 0day exploit (CVE-2021-1675) from a regular Domain User's account giving full SYSTEM privileges. Disable "Print Spooler" service on servers that do not require it.pic.twitter.com/6SUVQYy5Tl
— Hacker Fantastic (@hackerfantastic)June 30, 2021
Windowsの印刷スプーラーでは、過去にいくつも脆弱性が発見されてきた。最近では、四半世紀にわたり気付かれなかった「PrintDemon」脆弱性が記憶に新しい。
10年以上前にイランの核施設攻撃に用いられたマルウェア「Stuxnet」もWindowsの印刷スプーラーの脆弱性が一部用いられた。