본문 바로가기
+ Security/보안 권고문(공지문)

[보안공지] 마이크로소프트 윈도우즈 Print Spooler 취약점(CVE-2021-34527) 주의 권고

by :: Teacher :: 2021. 7. 6.
728x90
반응형

개요

  • 마이크로소프트는 윈도우즈(Windodws)의 Print Spooler에서 발생하는 취약점 주의 권고 발표 [1]
  • 영향받는 시스템을 이용중인 사용자는 패치가 발표될 때까지 임시 대응 방안에 따라 조치 권고

설명 

  • Print Spooler에서 권한 검증이 미흡하여 발생하는 원격코드 실행 취약점(CVE-2021-34527) [1]

영향을 받는 제품

  • 윈도우즈 서버(Windows Server) : 2008(R2 포함), 2012(R2 포함), 2016, 2019, 1909, 2004, 20H2
  • 윈도우즈(Windows) 7, 8.1, RT 8.1, 10(1607, 1809, 1909, 2004, 20H2, 21H1)

영향 여부 확인 방법

  • Print Spooler 서비스 활성화 여부 확인
    • 윈도우의 파워쉘 실행 후 아래의 명령어 실행
      • Get-Service –Name Spooler
    • Status가 Running인 경우 해당 취약점에 영향을 받으므로, 아래의 임시 대응 방안에 따라 조치 필요

임시 대응 방안

  • 선택 1. Print Spooler 서비스 중지
    • 파워쉘 실행 후 아래의 명령어 실행
      • Stop-Service -Name Spooler -Force
      • Set-Service -Name Spooler -StartupType Disabled
  • 선택 2. 그룹 정책(Group Policy) 설정을 사용하여 원격 프린팅 중지
    • 시작 -> 프로그램 -> 관리 도구 -> Active Directory 사용자 및 컴퓨터 -> 컴퓨터 구성 -> 관리 템플릿 -> 프린터 -> “Print Spooler에서 클라이언트 연결을 수락하도록 허용” 항목 비활성화
      • 설정 적용을 위해 재부팅이 필요하며, 해당 설정 적용 시 원격 프린트 서버 기능이 중단되므로 조직 영향도를 파악하여 적용 필요

참고사이트

[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

728x90
반응형

댓글


loading