ニュース

Windowsの印刷スプーラーにゼロデイ脆弱性? 「PrintNightmare」が公表・即削除

すべてのパッチを当てた環境でも攻撃が成立すると主張する研究者も

「GitHub」に開設された「PrintNightmare」のプロジェクトページ(すでに削除)

 Windowsの印刷スプーラーの脆弱性(CVE-2021-1675)を悪用して任意コードの実行が可能になることを実証したコード(PoC)が6月29日、「GitHub」で公開された。この問題は「PrintNightmare」と呼ばれており、「GitHub」のプロジェクトページはすぐに削除されたものの、その内容はすでに広まっており、警戒を要する。

 「CVE-2021-1675」は2021年6月のセキュリティ更新で対処されているが、その際は「権限昇格」の脆弱性であるし、深刻度も低く見積もっていた。しかし、Microsoftは21日にドキュメントをアップデートし、脆弱性の内容を「任意コードの実行」、深刻度を「Critical」に改めている。すべてのパッチを当てた環境でも攻撃が成立すると主張する研究者もいるため、念のため、印刷スプーラーを無効化するなどの対策をとるべきかもしれない。

 Windowsの印刷スプーラーでは、過去にいくつも脆弱性が発見されてきた。最近では、四半世紀にわたり気付かれなかった「PrintDemon」脆弱性が記憶に新しい。

 10年以上前にイランの核施設攻撃に用いられたマルウェア「Stuxnet」もWindowsの印刷スプーラーの脆弱性が一部用いられた。