MicrosoftのPrintNightmareは終わらず- 任意のユーザーが管理者権限を取得できる悪用方法が発見される

[PR]記事内のアフィリエイトリンクから収入を得る場合があります
  • URLをコピーしました!

Pexels photo 1440504

6月にセキュリティ研究者がWindowsの印刷スプーラーの脆弱性「PrintNightmare(CVE-2021-34527)」を意図せず公開してしまい、リモートコード実行や特権の昇格が可能であることが判明しました。

Microsoftはただちに脆弱性を修正するためのセキュリティパッチを公開しましたが、研究者たちは、特定の条件下でパッチを回避する方法をすぐに発見しています。これに続き、今回あらたにインターネットからアクセス可能なプリントサーバを作成し、誰でも管理者権限でコマンドプロンプトを開く方法が存在することがわかりました(MSPoweruser)。

このハックはBenjamin Delpy氏によって発見されたもので、リモートでプリントサーバを作成し、権限が制限されたユーザーでプリンタードライバーをインストールすると、システム権限でDLLを実行できる事を利用しています。

BleepingComputerでは、Windows 10 21H1のパッチ適用済みのPCでこのハックをテストしたところ、悪意のあるドライバーがWindows Defenderによって検出された以外は、意図したとおりにスムーズに動作したと説明しています。

Microsoftがこの問題を修正するまでは、印刷スプーラーを無効にしたり、ユーザーがインストールを許可するリモートプリンターのカスタムリストを作成したりするなどの回避策が有効だと考えられています。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次