パスワードを忘れた? アカウント作成
15352449 story
Windows

米国土安全保障省、政府機関に PrintNightmare 脆弱性対策を命じる 5

ストーリー by headless
指令 部門より
米国土安全保障省 (DHS) の Cybersecurity & Infrastructure Security Agency (CISA) は13日、Windows の Print Spooler の脆弱性 PrintNightmare (CVE-2021-34527) への対策を命じる緊急指令を発出した(緊急指令 21-04Windows Central の記事)。

PrintNightmare は Print Spooler サービスが特権のあるファイル操作を適切に処理しないことにより、リモートから SYSTEM 権限で任意コード実行が可能になるというもの。CISA によれば、この脆弱性を狙う攻撃が複数の攻撃者により活発に行われており、政府機関のシステムが脆弱性を放置したままにすることは受け入れがたいとのこと。CISA の緊急指令は年に数本程度しか発出されないが、最近では SolarWinds Orion の脆弱性に対する緊急指令 21-01Microsoft Exchange Server の脆弱性に対する緊急指令 21-02 のほか、Pulse Connect 製品の脆弱性に対する緊急指令 21-03 が発出されている。

緊急指令 21-04 ではすべての連邦政府機関に対し、東部夏時間 (以下同) 7 月 14 日 23 時 59 分までに 1) Active Directory (AD) のドメインコントローラー (DC) で Print Spooler サービスを停止・無効化するよう命じている。また、20 日 23 時 59 分までに 2) Windowsの 7 月の累積更新プログラムをすべての Windows マシンに適用、3) 1) 以外の Windows ホストで Print Spooler サービスの停止・無効化、または「ポイント アンド プリントの制限」グループポリシーを(グループポリシーエディターまたはレジストリエディターで)有効化、4) グループポリシーまたはレジストリ設定が適切に行われていることを確認、5) Windows マシンを新規または再びネットワークに接続する場合は上述の対策を事前に行うことが必要だ。また、6) 対策完了の報告を 21 日 12 時までに提出する必要がある。

なお、PrintNightmare は発見者が修正済みと勘違いして PoC を公表したことによりゼロデイ脆弱性となった。当初 Microsoft はセキュリティ更新プログラムガイドの謝辞に発見者の名前を記載していなかったが、現在は記載されている。
  • by miishika (12648) on 2021年07月18日 14時09分 (#4073486) 日記
    こういう緊急で対応が必要な事案が発生すると、会社内で

    (1) 対策を命令する人
    (2) 実際の対策方法やすぐに対策が取れない場合の回避策と手順を確認して広報する人(本件は簡単なので不要かもしれない)
    (3) 対策状況を現場に報告させたものを上に渡すだけで、「自分がやりました」とドヤ顔をする人
    (4) 現場で手を動かして対策をする人

    の人数比が分かって面白い。たいていの場合(3)が一番多いけど。
    ここに返信
  • by Anonymous Coward on 2021年07月17日 20時33分 (#4073247)

    諸事情ですぐにパッチ当てられないので印刷スプール無効にして回ったよ
    めんどくさかった

    ここに返信
    • by Anonymous Coward

      AD環境から一発なのに。。。。

      • by Anonymous Coward

        AD環境とか整備してないんだよ父さん。。。。

  • by Anonymous Coward on 2021年07月18日 17時59分 (#4073559)

    >緊急指令 21-01
    10-4・10-10と連想

    ここに返信
typodupeerror

身近な人の偉大さは半減する -- あるアレゲ人

読み込み中...