Windows 10 PrintNightmare Nightmare는 끝나지 않았습니다

0
352
노트북으로 해커
ViChizh/Shutterstock.com

PrintNightmare 상황은 화요일 패치에서 Microsoft가 문제를 해결해야 하는 변경 사항을 발표했을 때 해결된 것으로 보입니다. 그러나 PrintNightmare는 끝이 아닌 것 같습니다.

새로운 PrintNightmare 취약점

새로운 제로데이 인쇄 스풀러 취약점이 발견되었습니다. CVE-2021-36958로 추적되고 있으며 해커가 Windows PC에서 시스템 액세스 권한을 얻을 수 있도록 허용하는 것으로 보입니다.

이전 익스플로잇과 마찬가지로 이 익스플로잇은 Windows 인쇄 스풀러, Windows 인쇄 드라이버 및 Windows Point and Print에 대한 설정을 공격합니다.

익스플로잇은 벤자민 델피 (Bleeping Computer를 통해), 위협 행위자가 원격 인쇄 서버에 연결하여 시스템 액세스 권한을 얻을 수 있습니다. 마이크로소프트는 이후 “윈도우 프린트 스풀러 서비스가 권한 있는 파일 작업을 부적절하게 수행하는 경우 원격 코드 실행 취약점이 존재한다”고 문제를 확인했다.

광고

누군가 이 취약점을 악용하면 할 수 있는 일에 대해 Microsoft는 “이 취약점을 성공적으로 악용한 공격자는 SYSTEM 권한으로 임의의 코드를 실행할 수 있습니다. 그런 다음 공격자는 프로그램을 설치할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 사용자 권한으로 새 계정을 만드십시오.”

어떻게 자신을 보호할 수 있습니까?

불행히도 Microsoft가 이 새로운 취약점을 수정하기 위한 패치를 발표할 때까지 기다려야 합니다. 그 동안에는 인쇄 스풀러를 비활성화하거나 장치가 승인된 서버의 프린터만 설치하도록 허용할 수 있습니다.

Windows 10에서 그룹 정책 편집기를 여는 방법

관련된Windows 10에서 그룹 정책 편집기를 여는 방법

후자를 활성화하려면 PC에서 그룹 정책을 편집해야 합니다. 그렇게 하려면 gpedit.msc를 시작한 다음 “사용자 구성”을 클릭합니다. 그런 다음 “관리 템플릿”을 클릭한 다음 “제어판”을 클릭합니다. 마지막으로 “프린터”로 이동하여 “패키지 지정 및 인쇄 – 승인된 서버”를 클릭합니다.

패키지 지정 및 인쇄 – 승인된 서버에 도달하면 인쇄 서버로 사용하거나 구성하도록 허용할 서버 목록을 입력한 다음 확인을 눌러 정책을 활성화합니다. 완벽한 솔루션은 아니지만 위협 행위자가 악의적인 드라이버로 인증된 인쇄 서버를 인수하지 않는 한 사용자를 보호하는 데 도움이 됩니다.