6月にセキュリティ研究者がWindowsの印刷スプーラーの脆弱性「PrintNightmare(CVE-2021-34527)」を意図せず公開してしまい、リモートコード実行や特権の昇格が可能であることが判明しました。
Microsoftはただちに脆弱性を修正するためのセキュリティパッチを公開しましたが、研究者たちは、特定の条件下でパッチを回避する方法をすぐに発見しています。これに続き、今回あらたにインターネットからアクセス可能なプリントサーバを作成し、誰でも管理者権限でコマンドプロンプトを開く方法が存在することがわかりました(MSPoweruser)。
このハックはBenjamin Delpy氏によって発見されたもので、リモートでプリントサーバを作成し、権限が制限されたユーザーでプリンタードライバーをインストールすると、システム権限でDLLを実行できる事を利用しています。
Want to test #printnightmare (ep 4.x) user-to-system as a service?🥝
(POC only, will write a log file to system32)connect to \\https://t.co/6Pk2UnOXaG with
- user: .\gentilguest
- password: passwordOpen 'Kiwi Legit Printer - x64', then 'Kiwi Legit Printer - x64 (another one)' pic.twitter.com/zHX3aq9PpM
— 🥝 Benjamin Delpy (@gentilkiwi) July 17, 2021
BleepingComputerでは、Windows 10 21H1のパッチ適用済みのPCでこのハックをテストしたところ、悪意のあるドライバーがWindows Defenderによって検出された以外は、意図したとおりにスムーズに動作したと説明しています。
Microsoftがこの問題を修正するまでは、印刷スプーラーを無効にしたり、ユーザーがインストールを許可するリモートプリンターのカスタムリストを作成したりするなどの回避策が有効だと考えられています。