ソフトウェア

今日は毎月恒例「Windows Update」の日、ポイントアンドプリント機能の脆弱性対策も


Windowsのセキュリティ更新プログラムやバグ修正の月例配信・Windows Updateが行われました。今回のアップデートには、CDなどでドライバーを使わなくてもプリンター用のドライバーをインストールできる「ポイントアンドプリント」機能で見つかった脆弱(ぜいじゃく)性の対策も盛り込まれています。

「2021年8月のセキュリティ更新プログラム (月例)」で今月公開したセキュリティ更新プログラムについて解説しています。https://t.co/KQTbyTNjaA pic.twitter.com/jBAHoDFxQm

— マイクロソフト セキュリティチーム (@JSECTEAM)


2021 年 8 月のセキュリティ更新プログラム (月例) – Microsoft Security Response Center
https://msrc-blog.microsoft.com/2021/08/10/202108-security-updates/

Point and Print Default Behavior Change – Microsoft Security Response Center
https://msrc-blog.microsoft.com/2021/08/10/point-and-print-default-behavior-change/

Microsoft to require admin rights before using Windows Point and Print feature - The Record by Recorded Future
https://therecord.media/microsoft-to-require-admin-rights-before-using-windows-point-and-print-feature/

2021年7月に、Microsoftは印刷スプーラーに内在する脆弱性「PrintNightmare」に対する緊急修正パッチを配布しました。この脆弱性を悪用されると、SYSTEM特権で任意のコードを実行される可能性がありました。

しかし、この緊急修正パッチは不完全であり、Windowsが自動的にリモートプリンターと接続できるようにする「ポイントアンドプリント」機能が有効になっていると回避可能であることが指摘されていました。

The Microsoft fix released for recent #PrintNightmare vulnerability addresses the remote vector - however the LPE variations still function. These work out of the box on Windows 7, 8, 8.1, 2008 and 2012 but require Point&Print configured for Windows 2016,2019,10 & 11(?). ????‍♂️ https://t.co/PRO3p99CFo

— Hacker Fantastic (@hackerfantastic)


そこで、今回のアップデートによりポイントアンドプリント機能でドライバーをインストールする際に管理者権限が要求されるよう変更が行われ、より抜本的な対応が取られました。


そのほかのアップデート内容は以下の通り。

◆Windows 10 v21H1、v20H2、v2004、v1909
最大深刻度:
緊急

最も大きな影響:
リモートでコードが実行される

関連するサポート技術情報またはサポートのWebページ:
Windows 10 v21H1、Windows 10 v20H2、Windows 10 v2004:5005033
Windows 10 v1909:5005031

◆Windows Server 2019、Windows Server 2016、Server Coreインストール(2019、2016、v20H2、v2004)
最大深刻度:
緊急

最も大きな影響:
リモートでコードが実行される

関連するサポート技術情報またはサポートのWebページ:
Windows Server Version 20H2、Windows Server Version 2004:5005033
Windows Server 2019:5005030
Windows Server 2016:5005043

◆Windows 8.1、Windows Server 2012 R2、および Windows Server 2012
最大深刻度:
緊急

最も大きな影響:
リモートでコードが実行される

関連するサポート技術情報またはサポートのWebページ:
Windows 8.1 および Windows Server 2012 R2マンスリーロールアップ:5005076
Windows 8.1 および Windows Server 2012 R2セキュリティのみ:5005106
Windows Server 2012マンスリーロールアップ:5005099
Windows Server 2012セキュリティのみ:5005094

◆Internet Explorer
最大深刻度:
緊急

最も大きな影響:
リモートでコードが実行される

関連するサポート技術情報またはサポートのWebページ:
Internet Explorer用の累積的なセキュリティ更新プログラム:5005036

◆Microsoft Office関連のソフトウェア
最大深刻度:
重要

最も大きな影響:
リモートでコードが実行される

関連するサポート技術情報またはサポートのWebページ:
Office関連ソフトウェアのセキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドを参照してください:https://msrc.microsoft.com/update-guide

◆Microsoft SharePoint関連のソフトウェア
最大深刻度:
重要

最も大きな影響:
なりすまし

関連するサポート技術情報またはサポートのWebページ:
401160050020005002002

◆Microsoft Visual Studio関連のソフトウェア
最大深刻度:
重要

最も大きな影響:
情報漏えい

関連するサポート技術情報またはサポートのWebページ:
Visual Studio関連ソフトウェアのセキュリティ更新プログラムの詳細については、https://docs.microsoft.com/ja-jp/visualstudioとセキュリティ更新プログラムガイドhttps://msrc.microsoft.com/update-guide

◆Microsoft Dynamics関連のソフトウェア
最大深刻度:
重要

最も大きな影響:
リモートでコードが実行される

関連するサポート技術情報またはサポートのWebページ:
Dynamics関連ソフトウェアのセキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドhttps://msrc.microsoft.com/update-guide

◆Microsoft .NET関連のソフトウェア
最大深刻度:
重要

最も大きな影響:
情報漏えい

関連するサポート技術情報またはサポートのWebページ:
.NET関連ソフトウェアのセキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドを参照してください。 https://msrc.microsoft.com/update-guide

◆Microsoft Azure関連のソフトウェア
最大深刻度:
重要

最も大きな影響:
特権の昇格

関連するサポート技術情報またはサポートのWebページ:
Azure関連ソフトウェアのセキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイド https://msrc.microsoft.com/update-guide

◆Microsoft Malware Protection Engine
最大深刻度:
重要

最も大きな影響:
特権の昇格

関連するサポート技術情報またはサポートのWebページ:
Microsoft Malware Protection Engineのセキュリティ更新プログラムの詳細については、セキュリティ更新プログラムガイドを参照してください。https://msrc.microsoft.com/update-guide

なお、Windows Updateの公開はアメリカ時間の毎月第2火曜日で、次回のアップデートは日本時間2021年9月15日(水)提供予定となっています。

この記事のタイトルとURLをコピーする

・関連記事
無料トライアル版「Windows 365」が申し込み殺到でたった1日で定員に達し申請受付が一時停止 - GIGAZINE

クラウド版Windows「Windows 365 Cloud PC」の試用手続きはこんな感じ - GIGAZINE

Windows 11に必須な「TPM」で保護されたPCから情報を盗み出す手口をセキュリティ企業が解説 - GIGAZINE

in ソフトウェア, Posted by log1l_ks

You can read the machine translated English article here.