본문내용 바로가기 메인메뉴 바로가기 푸터 바로가기

보안공지

MS 윈도우즈 Print Spooler 취약점(CVE-2021-34527) 주의 권고2021.07.05
□ 개요
 o MS社는 윈도우즈의 Print Spooler에서 발생하는 취약점 주의 권고 발표 [1]
 o 영향받는 시스템을 이용중인 사용자는 패치가 발표될 때까지 임시 대응 방안에 따라 조치 권고

□ 설명
 o Print Spooler에서 권한검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2021-34527) [1]
 
□ 영향을 받는 제품
 o 윈도우즈 서버 : 2008(R2 포함), 2012(R2 포함), 2016, 2019, 1909, 2004, 20H2
 o 윈도우즈 7, 8.1, RT 8.1, 10(1607, 1809, 1909, 2004, 20H2, 21H1)
 
□ 영향 여부 확인 방법
 o Print Spooler 서비스 활성화 여부 확인
  - 윈도우의 파워셸 실행 후 아래의 명령어 실행
Get-Service –Name Spooler
  - Status가 Running인 경우 해당 취약점에 영향을 받으므로, 아래의 임시 대응 방안에 따라 조치 필요
 
□ 임시 대응 방안
 o 선택1. Print Spooler 서비스 중지
  - 파워셸 실행 후 아래의 명령어 실행
Stop-Service -Name Spooler -Force
또는
Set-Service -Name Spooler -StartupType Disabled
 
 o 선택2. 그룹 정책(Group Policy) 설정을 사용하여 원격 프린팅 중지
시작 -> 프로그램 -> 관리도구 -> Active Directory 사용자 및 컴퓨터 -> 컴퓨터 구성 -> 관리 템플릿 -> 프린터 -> “Print Spooler에서 클라이언트 연결을 수락하도록 허용” 항목 비활성화
 ※ 설정 적용을 위해 Print Spooler 서비스의 재시작이 필요하며, 해당 설정 적용 시 원격 프린트 서버 기능이 중단되므로 조직 영향도를 파악하여 적용 필요
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번 없이 118
 
[참고사이트]
[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527



□ 작성 : 침해사고분석단 취약점분석팀