Windows의 Print Spooler에서 발생하는 취약점 주의
MS社는 Windows OS의 Print Spooler에서 발생하는 취약점 주의 권고문을 발표 하였습니다. 세부 내용 개요 MS社는 Windows OS의 Print Spooler에서 발생하는 취약점 주의 권고 발표 [1] 영향받는 시스템을 이용중인 사용자는 패치가 발표될 때까지 임시 대응 방안에 따라 조치 권고 설명 Print Spooler에서 권한검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2021-34527) [1] 영향을 받는 제품 Windows Server : 2008(R2 포함), 2012(R2 포함), 2016, 2019, 1909, 2004, 20H2 Windows 7, 8.1, RT 8.1, 10(1607, 1809, 1909, 2004, 20H2, 21H1) 영향 여부 확인 방법 Print Spooler 서비스 활성화 여부 확인 Windows의 powershell 실행 후 아래의 명령어 실행 Get-Service –Name Spooler Status가 Running인 경우 해당 취약점에 영향을 받으므로, 아래의 임시 대응 방안에 따라 조치 필요 임시 대응 방안 선택1. powershell 실행 후 아래의 명령어 실행 Stop-Service -Name Spooler -Force 또는 Set-Service -Name Spooler -StartupType Disabled 선택2. 그룹 정책(Group Policy) 설정을 사용하여 원격 프린팅 중지 시작 -> 프로그램 -> 관리도구 -> Active Directory 사용자 및 컴퓨터 -> 컴퓨터 구성 -> 관리 템플릿 -> 프린터 -> “Print Spooler에서 클라이언트 연결을 수락하도록 허용” 항목 비활성화 ※ 설정 적용을 위해 Print Spooler 서비스의 재시작이 필요하며, 해당 설정 적용 시 원격 프린트 서버 기능이 중단되므로 조직 영향도를 파악하여 적용 필요