PrintNightmare and Resting Easy with MyQ
14/03/2023
過剰な共有、プリントドライバー、安全でない管理者の行動は、システム的なリスクを生み出す可能性がある。
「PrintNightmare」とは、 Windows スプーラー・サービスに存在する一連の深刻なセキュリティ脆弱性(CVE-2021-34481およびCVE-2021-34527)の総称である。これらの問題は2021年半ばに表面化したものの、その原因となった状況は、今もシステム管理者の安眠を妨げ続けている。
「PrintNightmare」の脆弱性により、ネットワーク 任意のユーザーが、Windows 介してドメインコントローラーを悪用ネットワーク 、 Microsoft Active Directory侵害することが可能となりました。これにより、攻撃者は、認証済みのユーザーの資格情報を保有している限り、システム権限でコードを実行することが可能となりました。
MicrosoftプリントスプーラーサービスMicrosoft、プリンターと個々のコンピューター間のネットワーク 機能します。このサービスは、コンピューターからの印刷ジョブを受け付け、プリンタ 利用可能であることを確認し、印刷ジョブのキューへの登録順序をスケジュールします。ドメインコントローラーの場合、プリントスプーラーサービスはActive Directory からプリンターのリストを取得しActive Directory プリントサーバー か、またはプリンタ が引き続き共有プリンタ を確認します。
そう、スプーラーは重要な役割を持っているが、不可欠なものではない。印刷管理ソリューションの中にはスプーラを多用するものもあるが、長い間セキュリティリスクとして認識されており、Microsoft ドメインコントローラーやActive Directory 管理システムでこのサービスが不要な場合は無効にすることを推奨している。
共有しすぎることによるリスクがある
Microsoft コミュニケーションの断絶により、Windows スプーラーの問題は飛躍的に拡大しました。端的に言えば、Microsoft がこの脆弱性に対する完全に機能するパッチをMicrosoft 、2人の研究者がその発見内容と概念実証(PoC)をMicrosoft 。これらの研究結果は、好ましくない形で瞬く間に広まってしまいました。 さらに、Microsoft 問題の大部分に対処するために、1つではなく複数のパッチMicrosoft 主な是正措置の一つとして、「Point and Print」機能を使用して プリンタ インストールする際、ユーザーに管理者権限を要求するよう変更した。また、これらの措置の実施方法についても不満の声が上がった。
安全なコンピューティングを実践していますか?
研究者の早すぎる公表は、問題の目に見える始まりに過ぎない。PrintNightmareは、管理者が "安全でないコンピューティング "を実践したために加速した。
「これは、Microsoft ネットワーク 共有するという一般的な慣行に起因しています」と、MyQ述べた。「私はこれを、システム的なリスクを伴う行為だと考えます。」
Print Spoolerは重要ではあるが、既知のセキュリティリスクとして、印刷管理ソフトウェア内の必須要素ではないはずだ。Print Spoolerは、有名なゼロデイ脆弱性CVE-2010-2729としてStuxnetワームに組み込まれ、世界的に有名になった。 Microsoft 、この機能を無効にすることを推奨している。
MyQ安心
MyQ、「PrintNightmare」やプリントスプーラーの問題に関して 、警報が点滅することはありませんでした 。 これには2つの明確な理由があります。第一に、MyQ プリントスプーラーサービスを必要としないからです。第二に、MyQ かねてより、 ドライバー を行わない環境の構築を顧客に推奨MyQ 。 「ドライバー クライアントコンピュータに直接ドライバー 」とヴァーツラフ氏は指摘しました。 MyQ では、管理者がドライバー配布用の管理スクリプトを使用してこれを行うことができます。さらに、お客様が利用できるドライバーレス印刷の方法もいくつかあります。これらの代替手段にはAirPrint、Webアップロード、メール印刷、MyQ Mobileモバイル印刷 が含まれます。
より良い、より安全な夢のために、Print Spoolerサービスをスリープさせてください。