728x90
반응형
개요
- 마이크로소프트는 윈도우즈(Windodws)의 Print Spooler에서 발생하는 취약점 주의 권고 발표 [1]
- 영향받는 시스템을 이용중인 사용자는 패치가 발표될 때까지 임시 대응 방안에 따라 조치 권고
설명
- Print Spooler에서 권한 검증이 미흡하여 발생하는 원격코드 실행 취약점(CVE-2021-34527) [1]
영향을 받는 제품
- 윈도우즈 서버(Windows Server) : 2008(R2 포함), 2012(R2 포함), 2016, 2019, 1909, 2004, 20H2
- 윈도우즈(Windows) 7, 8.1, RT 8.1, 10(1607, 1809, 1909, 2004, 20H2, 21H1)
영향 여부 확인 방법
- Print Spooler 서비스 활성화 여부 확인
- 윈도우의 파워쉘 실행 후 아래의 명령어 실행
- Get-Service –Name Spooler
- Status가 Running인 경우 해당 취약점에 영향을 받으므로, 아래의 임시 대응 방안에 따라 조치 필요
- 윈도우의 파워쉘 실행 후 아래의 명령어 실행
임시 대응 방안
- 선택 1. Print Spooler 서비스 중지
- 파워쉘 실행 후 아래의 명령어 실행
- Stop-Service -Name Spooler -Force
- Set-Service -Name Spooler -StartupType Disabled
- 파워쉘 실행 후 아래의 명령어 실행
- 선택 2. 그룹 정책(Group Policy) 설정을 사용하여 원격 프린팅 중지
- 시작 -> 프로그램 -> 관리 도구 -> Active Directory 사용자 및 컴퓨터 -> 컴퓨터 구성 -> 관리 템플릿 -> 프린터 -> “Print Spooler에서 클라이언트 연결을 수락하도록 허용” 항목 비활성화
- 설정 적용을 위해 재부팅이 필요하며, 해당 설정 적용 시 원격 프린트 서버 기능이 중단되므로 조직 영향도를 파악하여 적용 필요
- 시작 -> 프로그램 -> 관리 도구 -> Active Directory 사용자 및 컴퓨터 -> 컴퓨터 구성 -> 관리 템플릿 -> 프린터 -> “Print Spooler에서 클라이언트 연결을 수락하도록 허용” 항목 비활성화
참고사이트
[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
728x90
반응형
'+ Security > 보안 권고문(공지문)' 카테고리의 다른 글
[보안공지] 마이크로소프트 윈도우(Windows) Print Spooler 취약점(CVE-2021-34527) 보안 업데이트 권고 (8) | 2021.07.07 |
---|---|
[보안공지] 코로나19 여분 백신 예약 안내 사칭 피싱 문자 주의 권고 (0) | 2021.07.06 |
[보안공지] 랜섬웨어 감염 경로로 악용된 Kaseya VSA 사용중단 권고 (0) | 2021.07.03 |
[보안공지] 윈도우즈(Windows) Print Spooler 취약점 보안 업데이트 권고 (0) | 2021.07.03 |
[보안공지] 한국인터넷진흥원(KISA) 사칭 피싱 이메일 주의 권고 (0) | 2021.06.24 |
댓글