目次

  1. 印刷スプーラ(Print Spooler)とは
  2. 脆弱性「PrintNightmare」とは
  3. 影響を受ける可能性があるWindows製品
  4. 脆弱性への対策で緊急パッチ公開
    1. 回避策
    2. 緩和策

 印刷スプーラとは、たとえば、複数のパソコンから同時に1台のプリンターへ印刷処理要求(ジョブ)が出されたとき、その要求を一時的に保存し、順次実行していくソフトウェアプログラムのことです。

 今回見つかった脆弱性(CVE-2021-34527)は「PrintNightmare」と呼ばれ、オンライン上で実証したコードが公開されていました。情報処理推進機構(IPA)は、攻撃者によって任意のコードを実行されて様々な被害が起きるおそれがあるとして対応を呼びかけています。

 マイクロソフト社は「悪用の事実を確認済み」と公表しています。

 影響を受ける可能性があるWindows製品は以下の通りです。

  • Windows10
  • Windows8.1
  • Windows RT 8.1
  • Windows7
  • Windows Server
  • Windows Server2019
  • Windows Server2016
  • Windows Server2012 R2
  • Windows Server2012
  • Windows Server2008 R2
  • Windows Server2008

 脆弱性への対策として、マイクロソフト社は影響を受ける製品の一部について緊急パッチを公開しました。Windows Update」で自動的にダウンロード、インストールされる予定です。詳しくはマイクロソフト社のサポートページ(英語版)で確認してください。

 ただし、この緊急パッチでは完全に攻撃を防げないという指摘が海外の専門家から出ていました。これに対し、マイクロソフト社はあらたに脆弱性(CVE-2021-34481)の情報を公開しました。対策の準備が整うまで、当面は下記の回避策、緩和策を検討してください。

 回避策にはおもに2つの手順を取ります。

  • Print Spooler サービスを無効にする
  • グループポリシーを使用してインバウンドリモート印刷を無効にする

 ただし、PrintSpoolerサービスが無効になるため、ローカルとリモートの両方で印刷する機能が無効になります。

 もう一つは、特定グループに属するユーザーを制限する方法です。リモートでは印刷できなくなりますが、直接接続されたローカル印刷は利用できます。