Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

PrintNightmare

윈도우의 프린트나이트메어 취약점, 공격 방법과 패치, 회피하는 방법

마이크로소프트는 윈도우 프린팅 기능에 존재하는 것으로 알려진, 공격자가 취약한 시스템을 완전히 제어할 수 있는 원격 코드 실행 관련 취약점을 해결하는 긴급 보안 업데이트를 배포하기 시작했다.   프린트나이트메어(PrintNightmare, CVE-2021-34527)로 부르는 이 취약점은 윈도우 프린트 스풀러(WIndows Print Spooler) 서비스에 위치하며, 이 서비스에서 악용 가능한 공개된 익스플로잇이 강화되고 있다. 기업은 가능한 빨리 패치를 적용하거나, 패치를 적용할 수 있게 되기 전까지 인바운드 원격 프린팅을 꺼놓는 것이 좋다. 취약점 혼동으로 새 취약점을 대중에게 먼저 공개 마이크로소프트의 6월 월간 업데이트에는 CVE-2021-1675로 추적할 수 있는 또 다른 윈도우 프린트 스풀러 서비스 취약점에 대한 패치가 포함되어 있다. 그리고 처음에는 로컬 권한 상승(Local Privilege Escalation, LPE) 문제로 설명됐다. 텐센트 시큐리티(Tencent Security)의 지펑 후오, 에이파인(Afine)의 피오트르 마데즈, 엔에스포커스(Nsfocus)의 윤하이 장이 이 취약점을 발견했다. 6월 29일, 다른 2명의 보안 연구원인 상포(Sangfor)의 지니앙 펭과 후펑 리가 CVE-2021-1675에 대한 분석 보고서를 발표했다. 이 보고서에서는 이 취약점을 익스플로잇, 단순한 권한 상승을 넘어 RCE(Remote Code Execution)를 달성할 수 있음을 증명했다.  이 연구원들은 또한 윈도우 프린팅 기능성에 대한 더 규모가 큰 보안 분석의 일환으로 실시한 조사 결과를 발표하면서, 마이크로소프트에 보고하기 전에 취약점을 발견했다고 밝혔다. 이 2명의 연구원은 곧 개최될 블랙햇 USA ‘스풀러 분석: 윈도우 프린터의 LPE 및 RCE 취약점(Diving Into Spooler: Discovering LPE and RCE Vulnerabilities in Windows Print...

윈도우 프린트나이트메어 PrintNightmare 2021.07.09

“비상경보” 프린트나이트메어 취약점, 윈도우 7도 긴급 패치 필요

매월 한 번씩 주기적으로 업데이트를 발표하는 마이크로소프트가 긴급 보안 업데이트를 발표했다. 치명적인 ‘PrintNightmare’ 취약점을 막기 위한 것으로, 위험성이 높아 윈도우 7용 보안 패치도 함께 발표했다. 윈도우 PC 사용자는 즉각적인 업데이트가 필요하다.   PrintNightmare는 윈도우 프린터 스풀러(Windows Print Spooler) 서비스를 공격하는데, 이 서비스는 기본값으로 활성화되어 있다. 마이크로소프트 핵심 요약문을 통해 “윈도우 프린트 스풀러 서비스가 특권 파일 동작을 부적절하게 수행할 때 원격 코드 실행 취약점이 있다”며, “이 취약점을 성공적으로 악용한 공격자는 SYSTEM 특권을 가지고 임의의 코드를 실행할 수 있다. 이후 프로그램을 설치해 데이터를 보고 변경하고 삭제하거나 온전한 사용자 권한을 가진 새로운 계정을 생성할 수 있다”고 설명했다. 다시 말해, PrintNightmare 취약점은 공격자가 인터넷을 통해 사용자의 시스템에 들어올 수 있도록 하고, 이렇게 침입한 공격자는 PC를 자유롭게 장악할 수 있다. 마이크로소프트는 “지원되는 모든 윈도우 에디션이 영향을 받는다”고 경고했다.   마이크로소프트는 윈도우 10의 대부분 버전, 윈도우 8.1, 윈도우 RT 8.1, 다양한 윈도우 서버용 긴급 보안 패치를 발표했다. 7월 6일 보안 패치가 나오지 않은 윈도우 버전도 곧바로 업데이트될 예정이다. 이 취약점의 위험성 때문에 마이크로소프트는 지난 해 지원이 종료된 윈도우 7용 보안 패치도 발표했다.   마이크로소프트는 이번 패치를 임시 패치로 분류했으며, 보안 전문가 매튜 히키는 이번 패치가 원격 실행의 위험을 막을 수 있을 뿐이라고 지적했다. 즉 만약 공격자가 PC에 물리적으로 접근할 수 있다면, PrintNightmare 취약점을 이용해 PC를 장악할 수 있다. 하지만 절대다수의 사용자에게는 이 취약점을 인터넷을 통해 악용하는 것만 막아도 효과적인 방어책이 될 것이다. editor...

PrintNightmare 취약점 패치 2021.07.08

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.