2021年7月1日、MicrosoftはWindows Print Spoolerリモートコード実行の脆弱性 (CVE-2021-34527) についてアラートを発行しました。 この脆弱性を悪用した攻撃者は、SYSTEM特権で任意のコードを実行できます。 この脆弱性を早期にパッチし、セキュリティリスクに対する対策を講じることを推奨します。
検出された脆弱性
- 脆弱性ID: CVE-2021-34527
- 脆弱性の重大度:重大
- 対象のバージョン:
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2008 R2
- Windows Serverバージョン2004 (Server Coreインストール)
- Windows Serverバージョン1909 (Server Coreインストール)
詳細
2021年6月、MicrosoftはWindows Print Spoolerリモートコード実行の脆弱性 (CVE-2021-1675) を修正するためのパッチをリリースしました。 このWindows Print Spoolerリモートコード実行の脆弱性 (CVE-2021-34527) は、CVE-2021-1675に割り当てられた脆弱性と似ていますが、異なるものです。 Windows Print Spoolerサービスが特権ファイル操作を不適切に実行し、攻撃者がRpcAddPrinterDriverEx() を呼び出す必要がある認証済みユーザーを攻撃する可能性がある場合、リモートコード実行の脆弱性が存在します。
この脆弱性を悪用した攻撃者は、SYSTEM特権で任意のコードを実行できます。 その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新しいアカウントの作成を行うことができます。
セキュリティの提案
最も早い都合でCVE-2021-34527の脆弱性のためのパッチを取付けて下さい。
ソリューション
Microsoftの公式Webサイトにアクセスして、対応するパッチをダウンロードします。 詳細については、CVE 2021 34527をご参照ください。
ご質問やご意見がある場合は、チケットを起票し、Alibaba Cloudにお問い合わせください。
発表元
Alibaba Cloud Computing Co., Ltd.