□ 개요
o MS社는 윈도우즈의 Print Spooler에서 발생하는 취약점 주의 권고 발표 [1]
o 영향받는 시스템을 이용중인 사용자는 패치가 발표될 때까지 임시 대응 방안에 따라 조치 권고
□ 설명
o Print Spooler에서 권한검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2021-34527) [1]
□ 영향을 받는 제품
o 윈도우즈 서버 : 2008(R2 포함), 2012(R2 포함), 2016, 2019, 1909, 2004, 20H2
o 윈도우즈 7, 8.1, RT 8.1, 10(1607, 1809, 1909, 2004, 20H2, 21H1)
□ 영향 여부 확인 방법
o Print Spooler 서비스 활성화 여부 확인
- 윈도우의 파워셸 실행 후 아래의 명령어 실행
Get-Service –Name Spooler |
- Status가 Running인 경우 해당 취약점에 영향을 받으므로, 아래의 임시 대응 방안에 따라 조치 필요
□ 임시 대응 방안
o 선택1. Print Spooler 서비스 중지
- 파워셸 실행 후 아래의 명령어 실행
Stop-Service -Name Spooler -Force 또는 Set-Service -Name Spooler -StartupType Disabled |
o 선택2. 그룹 정책(Group Policy) 설정을 사용하여 원격 프린팅 중지
시작 -> 프로그램 -> 관리도구 -> Active Directory 사용자 및 컴퓨터 -> 컴퓨터 구성 -> 관리 템플릿 -> 프린터 -> “Print Spooler에서 클라이언트 연결을 수락하도록 허용” 항목 비활성화 |
□ 작성 : 침해사고분석단 취약점분석팀