Microsoft、Windows のゼロデイ脆弱性「PrintNightmare」を修正する更新プログラムを緊急リリース 9
ストーリー by headless
緊急 部門より
緊急 部門より
Microsoft は 6 日と 7 日、Windows の Print Spooler で発見された脆弱性「PrintNightmare」の修正を含むセキュリティ更新プログラムを定例外でリリースした(Windows message center、
CVE-2021-34527、
Microsoft Security Response Center
のブログ記事)。
PrintNightmare は Print Spooler サービスが特権のあるファイル操作を適切に処理しないため、リモートから SYSTEM の権限で任意コード実行が可能になるというもので、Windows 7 SP1 / Server 2008 / 2008 R2 を含む現在サポートされるすべての Windows バージョンが影響を受ける。発見者が 6 月の月例更新で修正された脆弱性と取り違え、修正済みだと思って PoC を公開してしまったため、ゼロデイ脆弱性となっていた。
6日に更新プログラムの提供が開始されたのは、Windows 10 バージョン 2004 / 20H1 / 21H1 (KB5004945)・バージョン 1909 (KB5004946)・バージョン 1809 / Server 2019 (KB5004947)・バージョン 1507 (KB5004950) のほか、Windows 8.1 / Server 2012 (マンスリーロールアップ KB5004954 / セキュリティのみの更新プログラム KB5004958、以下同)・Windows 7 SP1 / Server 2008 R2 SP1 (KB5004953 / KB5004951)・Windows Server 2008 SP2 (KB5004955 / KB5004959) となっている。7日にはWindows 10 バージョン 1607 (KB5004948) と Windows Server 2012 (KB5004956 / KB5004960) への提供も開始された。自動更新が有効になっていれば自動で適用されるため、何もする必要はない。8 日に提供が始まったWindows 11 Insider Preview ビルド 22000.65 にも修正が含まれる。
なお、更新プログラムを適用しても完全には脆弱性が修正されないとも報告されている。Microsoft の調べによれば更新プログラムは意図したとおりに機能しており、脆弱性が修正されないとの報告はポイント アンド プリントの安全性を低下させるレジストリ設定に依存するという。ただし、更新プログラムはこのようなレジストリ設定を変更しないため、適用後にレジストリ設定を確認する必要がある。該当のレジストリキーは「HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint」で、DWORD 値「NoWarningNoElevationOnInstall」および「UpdatePromptSettings」が存在しないか、値のデータが「0」であれば問題ない。デフォルトではレジストリキー自体が存在しないはずだ。また、グループポリシーの「コンピューターの構成→管理用テンプレート→プリンター」で「ポイント アンド プリントの制限」は未構成であれば問題ないが、KB5005010 には有効にしてセキュアな設定にする手順も記載されている。
PrintNightmare は Print Spooler サービスが特権のあるファイル操作を適切に処理しないため、リモートから SYSTEM の権限で任意コード実行が可能になるというもので、Windows 7 SP1 / Server 2008 / 2008 R2 を含む現在サポートされるすべての Windows バージョンが影響を受ける。発見者が 6 月の月例更新で修正された脆弱性と取り違え、修正済みだと思って PoC を公開してしまったため、ゼロデイ脆弱性となっていた。
6日に更新プログラムの提供が開始されたのは、Windows 10 バージョン 2004 / 20H1 / 21H1 (KB5004945)・バージョン 1909 (KB5004946)・バージョン 1809 / Server 2019 (KB5004947)・バージョン 1507 (KB5004950) のほか、Windows 8.1 / Server 2012 (マンスリーロールアップ KB5004954 / セキュリティのみの更新プログラム KB5004958、以下同)・Windows 7 SP1 / Server 2008 R2 SP1 (KB5004953 / KB5004951)・Windows Server 2008 SP2 (KB5004955 / KB5004959) となっている。7日にはWindows 10 バージョン 1607 (KB5004948) と Windows Server 2012 (KB5004956 / KB5004960) への提供も開始された。自動更新が有効になっていれば自動で適用されるため、何もする必要はない。8 日に提供が始まったWindows 11 Insider Preview ビルド 22000.65 にも修正が含まれる。
なお、更新プログラムを適用しても完全には脆弱性が修正されないとも報告されている。Microsoft の調べによれば更新プログラムは意図したとおりに機能しており、脆弱性が修正されないとの報告はポイント アンド プリントの安全性を低下させるレジストリ設定に依存するという。ただし、更新プログラムはこのようなレジストリ設定を変更しないため、適用後にレジストリ設定を確認する必要がある。該当のレジストリキーは「HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint」で、DWORD 値「NoWarningNoElevationOnInstall」および「UpdatePromptSettings」が存在しないか、値のデータが「0」であれば問題ない。デフォルトではレジストリキー自体が存在しないはずだ。また、グループポリシーの「コンピューターの構成→管理用テンプレート→プリンター」で「ポイント アンド プリントの制限」は未構成であれば問題ないが、KB5005010 には有効にしてセキュアな設定にする手順も記載されている。
修正済みだと思って PoC を公開 (スコア:0)
これ、いつ起きてもおかしくないモノでしたね…
Windows 7 with 庶民はどうなっているの? (スコア:0)
実際、ネットに繋いだ7環境を持っていないから知らないんだけど
今回の修正は、有償サポート契約が無いと降ってこないんよね?
というか、2008が対象となるとVistaも対象だろうし、XPも含むのかもね…
よくわかんないのが、以前のDefender自体の脆弱性(CVE-2021-24092)で
有償サポート無しで降ってくるのはマルウェアのデータだけで
本体の脆弱性は放置されて1.1.17700.4以前のままなのか、誰か把握していないかな?
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2021-24092 [microsoft.com]
この脆弱性の影響を受ける Microsoft Malware Protection Engine の最後のバージョン バージョン 1.1.17700.4
この脆弱性が解決されている Microsoft Malware Protection Engine の最初のバージョン バージョン 1.1.17800.5
Re: (スコア:0)
XPのときの前例から考えると、この脆弱性を利用したマルウェアが猛威を振るうような事態になれば特例として降ってくるんじゃないかな
Re:Windows 7 with 庶民はどうなっているの? (スコア:1)
でも、自動更新で降ってくるかどうかはともかくとして、Windows Updateカタログからは取れるので困らないでしょ? むしろ、ポイントアンドプリントの仕様を変えたほうが問題だと思うけど。
Re: (スコア:0)
PostgreSQLの脆弱性に「Topless Beam(トップレスビーム)」とか、Netlogonの実装における特権昇格の脆弱性に「Wattled Lathe(編み枝細工の旋盤)」とか名付けて失敗しましたからね
脆弱性にはどう名前を付けるべき? ボットを使ってみるもうまくいかず【海外セキュリティ】 - INTERNET Watch [impress.co.jp]