7월, 2021의 게시물 표시

Windows의 Print Spooler에서 발생하는 취약점 주의

이미지
  MS社는 Windows OS의 Print Spooler에서 발생하는 취약점 주의 권고문을 발표 하였습니다.   세부 내용   개요 MS社는 Windows OS의 Print Spooler에서 발생하는 취약점 주의 권고 발표 [1] 영향받는 시스템을 이용중인 사용자는 패치가 발표될 때까지 임시 대응 방안에 따라 조치 권고   설명 Print Spooler에서 권한검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2021-34527) [1]   영향을 받는 제품 Windows Server : 2008(R2 포함), 2012(R2 포함), 2016, 2019, 1909, 2004, 20H2 Windows 7, 8.1, RT 8.1, 10(1607, 1809, 1909, 2004, 20H2, 21H1) 영향 여부 확인 방법 Print Spooler 서비스 활성화 여부 확인 Windows의 powershell 실행 후 아래의 명령어 실행 Get-Service –Name Spooler Status가 Running인 경우 해당 취약점에 영향을 받으므로, 아래의 임시 대응 방안에 따라 조치 필요   임시 대응 방안 선택1. powershell 실행 후 아래의 명령어 실행 Stop-Service -Name Spooler -Force 또는 Set-Service -Name Spooler -StartupType Disabled 선택2. 그룹 정책(Group Policy) 설정을 사용하여 원격 프린팅 중지 시작 -> 프로그램 -> 관리도구 -> Active Directory 사용자 및 컴퓨터 -> 컴퓨터 구성 -> 관리 템플릿 -> 프린터 -> “Print Spooler에서 클라이언트 연결을 수락하도록 허용” 항목 비활성화 ※ 설정 적용을 위해 Print Spooler 서비스의 재시작이 필요하며, 해당 설정 적용 시 원격 프린트 서버 기능이 중단되므로 조직 영향도를 파악하여 적용 필요