Microsoft は、Windows 10 PrintSpooler サービスの PrintNightmare 脆弱性に対処するアウトオブバンド パッチをリリースしました。
火曜日のパッチ それまでではない 次 今週は火曜日ですが、Windows にはすでに累積的な更新プログラムが配信されています。 Microsoft は、最新バージョン 21H1 を含むさまざまな Windows 10 バージョンの重大な脆弱性に対処していますが、元の Windows 10 リリースにも遡って対処しています。 このアップデートは、先週明らかになった「PrintNightmare」と呼ばれるWindows 10の脆弱性に対処することを目的としている。 この脆弱性により、攻撃者は Windows 印刷スプーラー サービスを利用して組織のドメインを乗っ取り、マルウェアを拡散することが可能になります。
技術的な詳細と脆弱性の概念実証 偶然明らかになった 研究者らはこの脆弱性を、先週パッチが適用された CVE-2021-1675 というラベルが付けられた別の問題と混同したためです。 この後者の問題は、6 月の Windows 10 の Patch Tuesday アップデートで解決されましたが、PrintNightmare の脆弱性は解決されていませんでした。 その後、パッチが適用される前にこの脆弱性を悪用した技術的な詳細を公開し、サーバーが攻撃にさらされた状態にしました。 これを受けて、サイバーセキュリティ・インフラストラクチャセキュリティ庁は、 奨励する サーバー管理者は、Windows プリント スプーラー サービスを無効にします。
この脆弱性の深刻さと偶発的な公開により、Microsoft はすぐにパッチをリリースしました。 この脆弱性は現在 CVE-2021-34527 として特定されており、本日の帯域外アップデートでパッチが適用されました。 問題を修正するアップデートには、 KB5004945 Windows 10 バージョン 21H1、20H2、または 2004 を使用している場合、それぞれのバージョンのビルド番号は 19043.1083、19042.1083、または 19041.83 になります。 あなたはできる アップデートを手動でダウンロードする ここ。 この修正はほぼすべての新機能であり、Microsoft はこの脆弱性に関する詳細を共有しています。 変更ログには次のように書かれています。
「PrintNightmare」として知られる Windows 印刷スプーラー サービスのリモート コード実行エクスプロイトに対処します。 CVE-2021-34527. これ以降の Windows 更新プログラムをインストールした後、管理者以外のユーザーは、署名付きプリント ドライバーのみをプリント サーバーにインストールできます。 デフォルトでは、管理者は署名付きおよび未署名のプリンタ ドライバをプリント サーバーにインストールできます。 システムの信頼されたルート証明機関にインストールされたルート証明書は、署名付きドライバーを信頼します。 Microsoft では、現在プリント サーバーの役割をホストしているデバイスから始めて、サポートされているすべての Windows クライアントおよびサーバー オペレーティング システムにこの更新プログラムを直ちにインストールすることをお勧めします。 を構成するオプションもあります。 ドライバーのインストールを管理者に制限する レジストリ設定を使用して、管理者以外のユーザーが署名付きプリンタ ドライバをプリント サーバーにインストールできないようにします。 詳細については、「」を参照してください。 KB5005010.
他のバージョンについては、以下の KB 記事へのリンクとダウンロード リンクを参照してください。
Windows 10のバージョン |
KB 記事 |
ビルド番号 |
ダウンロード |
---|---|---|---|
1909 |
KB5004946 |
18363.1646 |
カタログを更新する |
1809 |
KB5004947 |
17763.2029 |
カタログを更新する |
1507 |
KB5004950 |
10240.18969 |
カタログを更新する |
この更新プログラムは必須であるため、Windows Update から入手でき、自動的にインストールされます。 ただし、ダウンロード リンクを使用すると、より速くダウンロードできます。 もちろん、これによって来週の Windows アップデートのスケジュールが変更されるわけではありません。 これらにはさらに多くの修正が含まれる必要があり、それらは必須でもあります。