ハッカーはWindowsのプリントスプーラーの脆弱性を利用して65,000件以上の攻撃を実行した - TechRepublic

ハッカーはWindowsのプリントスプーラーの脆弱性を利用して65,000件以上の攻撃を実行した - TechRepublic
プリントナイトメア
クレジット: Adob​​e

最近Windowsのプリントスプーラーアプリケーションを使用したことがある方は、ハッキングの被害に遭っている可能性があります。サイバーセキュリティ企業カスペルスキーの最新レポートによると、2021年7月から2022年4月の間に、サイバー犯罪者がWindowsのプリントスプーラーアプリケーションを通じて約65,000件の攻撃を実行したことが明らかになりました。さらに、攻撃の約半数(31,000件)が2022年の第1四半期から第4四半期にかけて発生しています。プリントスプーラーは通常、ユーザーの印刷プロセス管理を支援するために使用されますが、多数の脆弱性により、攻撃を企むサイバー犯罪者の温床となっています。

参照: Python プログラミング言語: このトレーニングでコーディング キャリアをスタートしましょう (TechRepublic Academy)

プリントスプーラーの脆弱性と多数の攻撃

CVE-2021-1675およびCVE-2021-34527(別名PrintNightmare)は、アプリケーションの脆弱性を突く概念実証(POC)としてGitHubに誤って公開されたという、異例の出所から発見されました。GitHub上で公開された後、ユーザーはPOCエクスプロイトをダウンロードし、アプリケーション内に複数の深刻な脆弱性を発見しました。カスペル​​スキーによると、先月にも別の重大な脆弱性が発見され、サイバー犯罪者が企業リソースにアクセスできたため、多くの攻撃につながったとのことです。

脆弱性が特定されると、マイクロソフトはパッチをリリースし、PrintNightmare と最近発見されたエクスプロイトに起因する攻撃を阻止しようとしましたが、被害に遭った組織の中には、攻撃を受ける前にパッチをダウンロードして実装できなかった組織もありました。

参照: モバイルデバイスのセキュリティポリシー(TechRepublic Premium)

「Windows プリントスプーラーの脆弱性は、新たな脅威の温床となっています」と、カスペルスキーのセキュリティ研究者であるアレクセイ・クラエフ氏は述べています。「企業ネットワーク内のリソースへのアクセスを狙った攻撃が増加し、ランサムウェア感染やデータ窃盗のリスクが高まると予想しています。これらの脆弱性の一部は、攻撃者が被害者のデータだけでなく、企業サーバー全体へのアクセスを可能にする可能性があります。そのため、ユーザーはMicrosoftのガイドラインに従い、最新のWindowsセキュリティ更新プログラムを適用することを強くお勧めします。」

サイバーセキュリティ企業の調査によると、2021年7月から2022年4月にかけて、検出された攻撃の約4分の1がイタリアから発生しており、攻撃は世界中の多くの国のユーザーを標的にしています。イタリア以外では、トルコと韓国のユーザーが最も活発に攻撃を受けており、最近では、過去4ヶ月間で攻撃者が最も活発だったのはオーストリア、フランス、スロベニアであることも研究者によって明らかにされています。

システムをエクスプロイトから守る方法

ユーザーが次の攻撃の被害者にならないように保護するために、カスペルスキーは次のヒントを提供しています。

  • 新しい脆弱性に対するパッチをできるだけ早くインストールする
  • 組織のITインフラストラクチャの定期的なセキュリティ監査の実施
  • エンドポイントとメールサーバーにはフィッシング対策機能を備えた保護ソリューションを使用する
  • 注目度の高い攻撃に対抗できる専用サービスを利用する
  • APT対策およびEDRソリューションをインストールし、脅威の発見と検出を可能にする

セキュリティ企業によると、問題のエクスプロイトに対する最善の解決策として、すべてのシステム脆弱性にパッチが適用されていることを確認することが推奨されています。この特定のケース以外では、エンドポイントセキュリティを常に最新の状態に保ち、ゼロトラストモデルを採用することが、エクスプロイトを回避するための最善の方法です。

Tagged: