HOME コラム一覧 知って得するセキュリティのはなし  その119

知って得するセキュリティのはなし  その119

post_visual

Windowsの印刷サービスにゼロデイ脆弱性「PrintNightmare」、MSはサービス停止推奨

1.このニュースをざっくり言うと

- 6月29日(現地時間)、Githubにおいて、Windowsの印刷スプーラー(Print Spooler)に存在する脆弱性「PrintNightmare」に関する情報および実証コードが公開されました(間もなくGithubからは削除されたものの、内容は既に広まっている模様です)。
- 印刷スプーラーにアクセス可能な攻撃者が、これが動作しているサーバーを乗っ取ることが可能になるとされ、7月1日にマイクロソフト(以下・MS)より、まだ修正パッチがリリースされていない、いわゆる「ゼロデイ脆弱性」として正式に発表されています。
- MSでは、6月の月例パッチで修正された印刷スプーラーの脆弱性(CVE-2021-1675)とは別の脆弱性であるとし(新たなCVEとして「CVE-2021-34527」が割当てられています)、パッチがリリースされるまでの回避策として、Print Spoolerサービスを無効にすること等を推奨しています(ただしこれにより、印刷が実行できなくなります)。

2.執筆者からの所感等

- PrintNightmareは当初、6月に修正されたCVE-2021-1675と同一のものとされ、一旦は対策済みと判断して公開されたものの、未修正の別の脆弱性であることが判明し、結果としてゼロデイの脆弱性となったことが、Githubからコンテンツが取り下げられた理由とみられています。
- 印刷スプーラーにおいては2020年5月にも、四半世紀の間存在していたとされる脆弱性「PrintDemon(CVE-2020-1048)」が報告・修正される等、以前から脆弱性が度々報告されており、印刷を行う予定のないPCや、プリントサーバーでないWindowsサーバー、特にActive Directory環境におけるドメインコントローラについては、サービス管理画面等から(MSの情報ではPowerShellスクリプトによる方法も紹介されています)印刷スプーラーサービスを停止・無効化するといった回避策をとることを強く推奨致します。
- WindowsではサーバーのみならずクライアントPCでも数多くのサービスが稼働しており、根本的な対策として修正プログラムを速やかに適用する体制はもちろん、攻撃の余地を与えないよう可能な限り不要なサービスを停止するとともに、OS自体のファイアウォール機能ないしアンチウイルス・UTM含め各種ソリューションによる防御を徹底することが肝要です。

執筆者情報

profile_photo

株式会社アルテミス

株式会社アルテミスは、1995年(平成7年)に設立以来、情報通信および情報セキュリティという事業領域において、お客様ニーズに合わせてワンストップにて各種ソリューションを提供しています。
自社製品として情報セキュリティ関連の各種シリーズをリリース、そのほか、ネットワークセキュリティの分野では、疑似侵入診断サービス、Webアプリケーション診断サービスなどによるネットワークの脆弱性診断などを展開するなど、官公庁・金融機関・一部上場企業を初めとする大手・中堅企業から中小企業に至るまで、多くの企業がセキュアなシステムを構築するための支援を首尾一貫して提供しています。
特に50名以下の管理者がいない法人(SMB)法人に対してセキュリティ+マネージドサービスを提供しています。
SMB市場でのセキュリティ機器&サービスは、提案、購入するだけでは、エンサービスドユーザへの『真の導入には至らない』ため、システム管理者が不在でも、機器の運用、の運用、 IT機器の活用方法、トラブル対応、リスク対応などを標準化した商品を提供しています。

株式会社アルテミス
https://www.artemis-jp.com/

株式会社アルテミス AUS便り
https://www.artemis-jp.com/wp/aus_arc/

この記事のカテゴリ

この記事のシリーズ

知って得するセキュリティのはなし

記事の一覧を見る

関連リンク

知って得するセキュリティのはなし  その118

税務・会計に関する情報を毎週無料でお届けしています!

メルマガ登録はこちら


コラム
/column/2021/img/thumbnail/img_36_s.jpg
- 6月29日(現地時間)、Githubにおいて、Windowsの印刷スプーラー(Print Spooler)に存在する脆弱性「PrintNightmare」に関する情報および実証コードが公開されました(間もなくGithubからは削除されたものの、内容は既に広まっている模様です)。- 印刷スプーラーにアクセス可能な攻撃者が、これが動作しているサーバーを乗っ取ることが可能になるとされ、7月1日にマイクロソフト(以下・MS)より、まだ修正パッチがリリースされていない、いわゆる「ゼロデイ脆弱性」として正式に発表されています。- MSでは、6月の月例パッチで修正された印刷スプーラーの脆弱性(CVE-2021-1675)とは別の脆弱性であるとし(新たなCVEとして「CVE-2021-34527」が割当てられています)、パッチがリリースされるまでの回避策として、Print Spoolerサービスを無効にすること等を推奨しています(ただしこれにより、印刷が実行できなくなります)。
2021.07.14 17:12:05