マイクロソフト、「PrintNightmare」対策で「ポイントアンドプリント」デフォルトの動作変更

Liam Tung (ZDNet.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)2021年08月12日 16時41分
  • 一覧
  • このエントリーをはてなブックマークに追加

 7月に「Windows」で脆弱性「PrintNightmare」が発見されたことを受けて、Microsoftは「ポイントアンドプリント」機能におけるデフォルトの動作を変更し、プリンタードライバーのインストールとアップデートに管理者権限を要する仕組みに変更した。

 印刷スプーラーの脆弱性に起因するこのバグを悪用すれば、ローカルの攻撃者が権限を「システム」レベルに昇格させ、「Windows 10」などを搭載するマシンにマルウェアをインストールしたり、新しいアカウントを作成したりできる。

 同社は8月の月例アップデートで脆弱性「CVE-2021-34481」(通称PrintNightmare)に対処した。なお、この月例アップデートには、Windows印刷スプーラーのリモートでコードが実行される別の脆弱性「CVE-2021-36936」のパッチも含まれる。Microsoftは、パッチの影響に関するさらに詳しい情報も提供している。

 Microsoft Security Response Center(MSRC)は次のように説明している。「デフォルト設定でこのアップデートをインストールすると、情報が公開されているWindows印刷スプーラーの脆弱性が緩和される」

 「この変更は、サポート対象の全バージョンのWindows向けに2021年8月10日にリリースされた、『CVE-2021-34481』に対するセキュリティアップデートをインストールすると有効になる」

 このアップデートで問題になるのは、ネットワークプリンターを利用している企業で、これまでのようにエンドユーザーがリモートサーバーからプリンタードライバーのアップデートをインストールできなくなり、管理者の負担が増すことだ。しかし、Microsoftは、セキュリティ上のメリットがコストを上回るようになると考えている。

 MSRCは次のように述べている。「これまで、昇格された権限のないユーザーがプリンターを追加、アップデートすることができていた場合、今回の変更がWindows印刷クライアントに影響する可能性がある。しかし、セキュリティ上のリスクは、今回の変更に対する正当な理由になると私たちは強く信じている」

 Microsoftは、非推奨だがレジストリキーでこの緩和策を手動で無効にできるとしている。手順は「KB5005652」で大まかに説明されている。

 8月10日公開のアップデートをインストールすると、管理者権限を持たないユーザーは、ドライバーを使用してリモートのコンピューターやサービスに新しいプリンターをインストールできなくなる。

 またMSRCは、「この緩和策を無効にすると、皆さんの環境がWindows印刷スプーラーサービスに存在する公知の脆弱性にさらされる。そのようなリスクを負う前に、管理者がセキュリティ上のニーズを評価するよう推奨する」としている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]