Microsoft는 최신 버전의 Windows 10에서 Windows Print Spooler Print Nightmare 취약점을 수정하기 위한 패치 KB5004945를 발표했습니다. 또한 패치 KB5004946, KB500497, KB5004948, KB5004959, KB5004960 및 KB5004951의 영향을 받는 다른 Windows 버전에도 적용됩니다.
인쇄 악몽이란 무엇입니까?
Microsoft에서 CVE-2021-34527이라는 명칭으로 확인된 Print Nightmare 보안 허점은 과거 Windows 컴퓨터에 만연했으며, 공격자들은 이를 통해 인쇄 스풀러 서비스의 취약점을 악용했습니다. 공격이 성공한 후 공격자는 시스템 권한이 있는 모든 코드를 실행할 수 있습니다. Microsoft는 이 격차를 “중요”로 분류하고 즉시 문제를 제거해야 하는 패치를 시작했으며 현재 모든 Windows 버전에서도 사용할 수 있습니다.
Print Nighmare는 수정되었습니까?
Microsoft에서 출시한 새로운 보안 업데이트는 Windows 버전 7 이상용 Print Nightmare를 수정합니다. 아래에서 관련 패치를 찾고 다운로드하여 컴퓨터의 Print Nightmare 취약점을 수정하십시오. 일부 연구자들은 최신 인쇄 스풀러 패치를 우회할 수 있다고 말합니다. Microsoft는 문제의 원격 코드 실행(RCE) 부분을 수정했지만 로컬 권한 에스컬레이션(LPE) 구멍은 분명히 남아 있습니다.
마이크로소프트 대변인은 회사가 주장을 인지하고 있으며 조사 중이지만 현재로서는 우회에 대해 알지 못한다고 말했습니다. 대변인은 “관리자가 기본 레지스트리 설정을 안전하지 않은 구성으로 변경한 우회에 대한 주장을 보았습니다. 시스템 보안에 필요한 설정에 대한 자세한 내용은 CVE-2021-34527 지침을 참조하십시오. 조사 결과 추가 문제가 확인되면 고객을 보호하기 위해 필요한 조치를 취할 것”이라고 말했다.
Print Nightmare 보안 허점은 처음에 어떻게 발견되었습니까?
Microsoft는 6월에 유사한 취약점을 종료했습니다. Black Hat 해킹 회의를 예상하여 연구원들은 이 취약점이 악용될 수 있는 방법에 대한 샘플 코드를 게시했습니다. – 치명적으로 이러한 익스플로잇 코드는 이미 폐쇄된 보안 격차가 아니라 새로운 취약점을 지칭합니다. 이 코드는 이미 다시 오프라인 상태가 되었지만 인터넷은 아무것도 잊지 않습니다.
Windows 7 및 최신 시스템에 대한 Print Nightmare 취약점을 수정하기 위한 패치 다운로드
- Windows 10, 버전 21H1(KB5004945)
- Windows 10, 버전 20H1(KB5004945)
- Windows 10, 버전 2004(KB5004945)
- Windows 10, 버전 1909(KB5004946)
- Windows 10, 버전 1809 및 Windows Server 2019(KB5004947)
- Windows 10 버전 1803(KB5004949)
- Windows 10, 버전 1607 및 Windows Server 2016(KB5004948)
- Windows 10 버전 1507(KB5004950)
- Windows Server 2012(월별 추가 기능 패키지 KB5004956 / 보안 전용 KB5004960)
- Windows 8.1 및 Windows Server 2012 R2(월별 추가 기능 패키지 KB5004954 / 보안 전용 KB5004958)
- Windows 7 SP1 및 Windows Server 2008 R2 SP1(월별 추가 기능 팩 KB5004953 / 보안 전용 KB5004951)
- Windows Server 2008 SP2(월별 추가 기능 패키지 KB5004955 / 보안 전용 KB5004959)
Windows 메시지 센터에서 Microsoft는 “아직 지원되는 영향을 받는 모든 Windows 버전에 대한 업데이트가 릴리스되었습니다”라고 말합니다.
최근에 릴리스된 Microsoft 수정 사항 #Print악몽 취약점은 원격 벡터를 해결하지만 LPE 변형은 여전히 작동합니다. Windows 7, 8, 8.1, 2008 및 2012에서 기본적으로 작동하지만 Windows 2016, 2019, 10 및 11(?)용으로 구성된 Point&Print가 필요합니다. https://t.co/PRO3p99CFo
— 해커 판타스틱(@hackerfantastic) 2021년 7월 6일
CVE-2021-34527 키가 있는 Print Nightmare 취약점은 치명적인** 위협이며 Print Queue Service가 RpcAddPrinterDriverEx 기능에 대한 액세스를 제한하지 않기 때문에 발생합니다. 당신의 컴퓨터에.
문제는 보안 연구원들이 패치를 적용하더라도 원격 코드 실행 및 로컬 권한을 여전히 얻을 수 있다는 것을 발견했기 때문에 이 패치가 불완전하다는 것입니다.
이와 관련하여 Bleeping Computer에 보고된 바와 같이 0patch 블로그는 PrintNightmare로 인한 문제를 해결하고 취약성을 악용하려는 시도를 성공적으로 차단할 수 있는 작은 비공식 무료 패치를 게시했습니다.
이러한 의미에서 이러한 패치가 설치되어 있지 않은 경우 당시에 이미 본 권장 사항을 따르는 것이 좋습니다. 프린터가 없거나 다음과 같은 경우 “인쇄 대기열” 서비스를 비활성화합니다. 프린터가 있는 경우 “그룹 정책 편집”으로 이동하여 “컴퓨터 구성”을 선택한 다음 “관리 템플릿”을 클릭하고 “프린터”를 선택하고 “인쇄 작업 관리자가 클라이언트 연결을 수락하도록 허용” 옵션을 비활성화합니다.