ガジェット

米国土安全保障省、政府機関に PrintNightmare 脆弱性対策を命じる

米国土安全保障省 (DHS) の Cybersecurity & Infrastructure Security Agency (CISA) は13日、Windows の Print Spooler の脆弱性 PrintNightmare (CVE-2021-34527) への対策を命じる緊急指令を発出した(緊急指令 21-04Windows Central の記事)。

PrintNightmare は Print Spooler サービスが特権のあるファイル操作を適切に処理しないことにより、リモートから SYSTEM 権限で任意コード実行が可能になるというもの。CISA によれば、この脆弱性を狙う攻撃が複数の攻撃者により活発に行われており、政府機関のシステムが脆弱性を放置したままにすることは受け入れがたいとのこと。CISA の緊急指令は年に数本程度しか発出されないが、最近では SolarWinds Orion の脆弱性に対する緊急指令 21-01Microsoft Exchange Server の脆弱性に対する緊急指令 21-02 のほか、Pulse Connect 製品の脆弱性に対する緊急指令 21-03 が発出されている。

緊急指令 21-04 ではすべての連邦政府機関に対し、東部夏時間 (以下同) 7 月 14 日 23 時 59 分までに 1) Active Directory (AD) のドメインコントローラー (DC) で Print Spooler サービスを停止・無効化するよう命じている。また、20 日 23 時 59 分までに 2) Windowsの 7 月の累積更新プログラムをすべての Windows マシンに適用、3) 1) 以外の Windows ホストで Print Spooler サービスの停止・無効化、または「ポイント アンド プリントの制限」グループポリシーを(グループポリシーエディターまたはレジストリエディターで)有効化、4) グループポリシーまたはレジストリ設定が適切に行われていることを確認、5) Windows マシンを新規または再びネットワークに接続する場合は上述の対策を事前に行うことが必要だ。また、6) 対策完了の報告を 21 日 12 時までに提出する必要がある。

なお、PrintNightmare は発見者が修正済みと勘違いして PoC を公表したことによりゼロデイ脆弱性となった。当初 Microsoft はセキュリティ更新プログラムガイドの謝辞に発見者の名前を記載していなかったが、現在は記載されている。

すべて読む

| セキュリティセクション

| セキュリティ

| バグ

| Windows

| アメリカ合衆国

| 政府
|
この記事をTwitterでつぶやく
この記事をFacebookで共有
この記事をGoogle Plusで共有
このエントリーをはてなブックマークに追加

関連ストーリー:

Microsoft、Windows のゼロデイ脆弱性「PrintNightmare」を修正する更新プログラムを緊急リリース
2021年07月10日

Windows の Print Spooler で見つかった脆弱性、研究者の勘違いでゼロデイに
2021年07月04日

Exchange Serverの脆弱性「ProxyLogin」を悪用したゼロデイ攻撃で被害多発
2021年03月08日

マイクロソフト、SolarWinds OrionをDefender Antivirusでブロックへ。大規模サイバー攻撃に利用されたバージョン
2020年12月17日

Microsoft、Netlogon特権昇格の脆弱性に活発な攻撃が確認されていると注意喚起
2020年09月27日

米国土安全保障省、政府機関にWindows Serverの更新プログラム適用を命じる
2020年09月24日

米国土安全保障省、Windows DNS Serverの深刻な脆弱性問題を受けて緊急指令を発表
2020年07月22日

Source: スラッシュドット