Windowsロゴの暗くて静的な画像。
Microsoft

6月、MicrosoftはCVE-2021-1675と呼ばれる重大な評価の脆弱性にパッチを適用しました。この脆弱性により、ハッカーはPrintSpoolerシステムを介してPCをリモートコントロールできるようになりました。これはかなり恐ろしいことです。残念ながら、中国のテクノロジー企業Sangforの研究者は、 PrintNightmare は、これまで発見されていなかったバグを利用する方法をハッカーに伝えた後、緩んでいます。

これはどのようにして起こったのですか?さて、Sangforは、常にハッカーに対して脆弱であるWindowsのプリンタシステムに関する会議を開催する準備をしています。人々にこの会議の準備をさせるために、Sangforは最近パッチが適用されたCVE-2021-1675がどのように機能するか、およびそれを使用して実行できるすべての危険なことを説明する概念実証(POC)。

しかし、これらの研究者はCVE-2021-1675で遊んでいませんでした。彼らは、Windows PrintSpoolerで PrintNightmare —お世辞のCVE-2021-34527モニカが搭載されています。 Sangforは、PrintNightmareでPOCを公開することにより、Windowsシステムの危険なゼ​​ロデイバグを利用する方法をハッカーに効果的に教えました。

PrintNightmareは、Windowsのすべてのバージョンに影響します。 Microsoftによる。これは、Windows Print Spooler内のバグです。これは、Windowsが印刷スケジュールなどを調整するために使用する複雑なツールです。この脆弱性を悪用するハッカーは、システムを完全に制御し、任意のコードを実行し、ソフトウェアをインストールし、ファイルを管理することができます。

6月1日 Microsoft Security Response Center の投稿によると、ハッカーはPrintNightmareエクスプロイトを実行する前にPCにログインする必要があると述べています(つまり、大規模なネットワークを持つ企業、図書館、その他の組織は最も脆弱です)。 Microsoftによると、ハッカーはPrintNightmareを積極的に悪用してシステムを侵害しているため、関係者は問題を軽減する

ただし、現在、PCをPrintNightmareから防御する唯一の方法は、PrintSpoolerなどの印刷機能を無効にすることです。この予防策は、印刷ネットワークが必要な組織では不可能な場合がありますが、マイクロソフトセキュリティレスポンスセンター

出典: Microsoft 経由 Bleeping Computer 、 Forbes