お知らせ

【注意喚起】Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)への対応について

更新日:2021年7月 8日

2021年7月1日、マイクロソフトからWindowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する脆弱性情報が公開されております。
本脆弱性を悪用されると影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行する可能性があり、攻撃者が内部ネットワークに侵入しドメインユーザーの権限を取得した後に、ドメインコントローラー上で任意のコードを実行しドメイン管理者権限の侵害から更なる攻撃が行われるといった恐れがあります。
本脆弱性が攻撃に悪用される可能性が高いと思われることから、以下の情報についてご参照いただき必要な対策を実施くださるようお願いいたします。

【本脆弱性の影響を受ける対象】
脆弱性の対象となる製品およびバージョンの最新の情報については、マイクロソフトの情報を参照
願います。
**************************************************
本脆弱性の影響を受ける製品およびバージョンは次の通りです。
- Windows Server
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows 10
- Windows RT 8.1
- Windows 8.1
- Windows 7
**********************************************************************

【対応策】
2021年7月6日(米国時間)、マイクロソフトから本脆弱性を修正する更新プログラムが公開されました。今回の修正には遠隔からのコード実行が可能となる脆弱性(CVE-2021-34527)に対する修正に加えて、2021年6月に修正された印刷スプーラーの脆弱性(CVE-2021-1675)の保護も含まれるとのことです。
なお、Windows 10 version 1607、Windows Server 2016、Windows Server 2012についてはまだ更新プログラムは公開されておらず、今後公開を予定しているとのことです。既知の脆弱性への対策として、マイクロソフトは2021年6月に公開された更新プログラムを適用することも推奨しています。

【参考URL】
 ●Windows 印刷スプーラーのリモートでコードが実行される脆弱性(マイクロソフト)
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

 ●Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起(JPCERT/CC)
  https://www.jpcert.or.jp/at/2021/at210029.html

 ●更新:Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について(CVE-2021-34527)(情報処理推進機構:IPA)
  https://www.ipa.go.jp/security/ciadr/vul/20210705-ms.html

↑ページトップへ