2021年7月1日、MicrosoftはWindows Print Spoolerリモートコード実行の脆弱性 (CVE-2021-34527) についてアラートを発行しました。 この脆弱性を悪用した攻撃者は、SYSTEM特権で任意のコードを実行できます。 この脆弱性を早期にパッチし、セキュリティリスクに対する対策を講じることを推奨します。

検出された脆弱性

  • 脆弱性ID: CVE-2021-34527
  • 脆弱性の重大度:重大
  • 対象のバージョン:
    • Windows Server 2019
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2
    • Windows Serverバージョン2004 (Server Coreインストール)
    • Windows Serverバージョン1909 (Server Coreインストール)

詳細

2021年6月、MicrosoftはWindows Print Spoolerリモートコード実行の脆弱性 (CVE-2021-1675) を修正するためのパッチをリリースしました。 このWindows Print Spoolerリモートコード実行の脆弱性 (CVE-2021-34527) は、CVE-2021-1675に割り当てられた脆弱性と似ていますが、異なるものです。 Windows Print Spoolerサービスが特権ファイル操作を不適切に実行し、攻撃者がRpcAddPrinterDriverEx() を呼び出す必要がある認証済みユーザーを攻撃する可能性がある場合、リモートコード実行の脆弱性が存在します。

この脆弱性を悪用した攻撃者は、SYSTEM特権で任意のコードを実行できます。 その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新しいアカウントの作成を行うことができます。

セキュリティの提案

最も早い都合でCVE-2021-34527の脆弱性のためのパッチを取付けて下さい。

ソリューション

Microsoftの公式Webサイトにアクセスして、対応するパッチをダウンロードします。 詳細については、CVE 2021 34527をご参照ください。

ご質問やご意見がある場合は、チケットを起票し、Alibaba Cloudにお問い合わせください。

発表元

Alibaba Cloud Computing Co., Ltd.