PrintNightmareとMyQで安心
14/03/2023
過剰な共有、プリントドライバー、安全でない管理者の行動は、システム的なリスクを生み出す可能性がある。
"PrintNightmare "は、Windows Print Spoolerサービスに関する一連の深刻なセキュリティ脆弱性(CVE-2021-34481およびCVE-2021-34527)の名前である。これらの問題は2021年半ばに表沙汰になったが、その原因となった状況はいまだにシステム管理者の眠りを妨げている。
PrintNightmareの脆弱性は、組織のネットワーク内の任意のユーザーが、Windowsスプーラーを介してドメインコントローラーを悪用し、Microsoft Active Directoryドメインを侵害することを可能にした。この脆弱性により、攻撃者は、認証されたユーザーの認証情報さえ持っていれば、システム特権でコードを実行することができた。
MicrosoftのPrint Spoolerサービスは、プリンターと個々のコンピューターの間のネットワーク仲介役である。コンピューターからプリントジョブを受け取り、プリンターリソースが利用可能であることを確認し、プリントジョブがキューに入れられる順番をスケジュールする。ドメインコントローラーの場合、Print SpoolerサービスはActive Directoryからプリンターのリストを取得し、プリントサーバーに到達可能か、プリンターがまだ共有されているかをチェックする。
そう、スプーラーは重要な役割を持っているが、不可欠なものではない。印刷管理ソリューションの中にはスプーラを多用するものもあるが、長い間セキュリティリスクとして認識されており、マイクロソフトはドメインコントローラーやActive Directoryの管理システムでこのサービスが不要な場合は無効にすることを推奨している。
共有しすぎることによるリスクがある
Windowsスプーラーの問題は、セキュリティ研究者とマイクロソフト社との間のコミュニケーション不全によって、飛躍的に増大した。一言で言えば、2人の研究者が、マイクロソフトがこの脆弱性に対して完全に機能するパッチを用意する前に、この脆弱性に関する知見と概念実証を共有したのだ。これらの研究結果は、あまり良い形では広まらなかった。加えて、マイクロソフトはほとんどの問題に対処するために、1つのパッチではなく複数のパッチを必要としていた。主な修正措置のひとつは、ポイント・アンド・プリント機能を使ってプリンタードライバーをインストールする際に、ユーザーに管理者権限を要求することだった。この措置の実施方法についても不満があった。
安全なコンピューティングを実践していますか?
研究者の早すぎる公表は、問題の目に見える始まりに過ぎない。PrintNightmareは、管理者が "安全でないコンピューティング "を実践したために加速した。
「MyQのシニア・サポート・スペシャリストであるVáclav Salava氏は、「これは、Microsoft Print Spoolerを介してネットワーク上でドライバを共有するという一般的な慣習によるものです。「私は、これをシステム的に危険な行為と呼んでいます。
Print Spoolerは重要ではあるが、既知のセキュリティリスクとして、印刷管理ソフトウェア内の必須要素ではないはずだ。Print Spoolerは、有名なゼロデイ脆弱性CVE-2010-2729としてStuxnetワームに組み込まれたことで初めて世界的に知られるようになった。マイクロソフト社でさえ、この機能を無効にすることを推奨している。
MyQで安心
MyQでは、PrintNightmareとPrint Spoolerの問題でアラームが点滅する ことはありませんでした。第一に、MyQ XはPrint Spoolerサービスを必要としません。第二に、MyQは以前から、プリントドライバーを共有せずに環境を構築することを顧客に推奨してきた。「プリントドライバはクライアントコンピュータに直接インストールすることができます。MyQ Xでは、ドライバ配布用の管理スクリプトを使って、管理者がこれを行うことができます。さらに、顧客が使用できるドライバーレス印刷方法もいくつかある。これらの選択肢には、AirPrint、ウェブアップロード、電子メールプリント、MyQ Xモバイルクライアントによるモバイルプリントなどがある。
より良い、より安全な夢のために、Print Spoolerサービスをスリープさせてください。