올해 6월, 'PrintNightmare'(CVE-2021-34527)라는 새로운 Windows 인쇄 스풀러 취약점이 공개되었습니다. 해당 취약점을 악용하여 시스템 내에서 권한상승 혹은 원격코드실행이 가능합니다.
MS는 원격코드실행 부분에 대한 보안 업데이트를 공개했지만, 특정 조건에서 우회가 가능했습니다.
PrintNightmare 취약점은 이미 'PackagePointAndPrintServerList' 그룹 정책을 통해 제공되며, 이를 통해 인쇄 드라이버를 설치하는 데 사용할 수 있는 승인된 인쇄 서버의 화이트리스트를 지정하는 방법으로 차단이 가능하나, 그룹 정책을 다루지 않는 사용자들을 위해 무료 마이크로 패치를 출시했습니다.
해당 패치는 0patch 계정을 등록한 다음 Windows 장치에 에이전트를 설치해야 합니다. 해당 패치를 설치하면 PrintNightmare 취약점 및 기타 패치되지 않은 버그로부터 자동으로 사용자를 보호합니다.
제로 패치는 여기에서 내려받을 수 있습니다.
출처 :
CVE-2021-20090 취약점을 악용하는 활발한 공격, 전 세계 IoT 기기 수백만 대 노려 (0) | 2021.08.09 |
---|---|
BlackMatter의 리눅스 버전, VMware ESXi 서버 노려 (0) | 2021.08.06 |
패치되지 않은 취약점으로 Mitsubishi Safety PLC 원격 공격에 노출돼 (0) | 2021.08.06 |
국가 수준의 스파잉을 허용하는 새로운 DNS 취약점 발견 (0) | 2021.08.06 |
TCP/IP 스택에서 INFRA:HALT 취약점 발견! (0) | 2021.08.05 |
댓글 영역