Windows 10은 PrintNightmare 취약점에 대한 대역외 패치를 받습니다.

Microsoft는 Windows 10 PrintSpooler 서비스의 PrintNightmare 취약점을 해결하기 위해 대역 외 패치를 출시했습니다.

화요일 패치 까지는 아니야 다음 화요일이지만 Windows는 이번 주에 이미 누적 업데이트를 받고 있습니다. Microsoft는 최신 버전 21H1을 포함하여 다양한 Windows 10 버전의 심각한 취약점을 해결하고 있지만 원래 Windows 10 릴리스에서도 마찬가지입니다. 이 업데이트는 지난주에 공개된 PrintNightmare라는 Windows 10 취약점을 해결하기 위한 것입니다. 이 취약점을 통해 공격자는 Windows 인쇄 스풀러 서비스를 활용하여 조직의 도메인을 장악하여 맬웨어를 확산시킬 수 있습니다.

취약점에 대한 기술 세부정보 및 개념 증명 우연히 공개됐다 연구원들이 이 취약점을 지난 주에 패치된 CVE-2021-1675라는 또 다른 문제와 혼동했기 때문입니다. 후자의 문제는 Windows 10 6월 패치 화요일 업데이트에서 해결되었지만 PrintNightmare 취약점은 해결되지 않았습니다. 그런 다음 패치가 적용되기 전에 취약점을 악용하는 기술 세부 정보를 게시하여 서버를 공격에 노출시켰습니다. 이로 인해 사이버보안 및 인프라 보안국은 장려하다 서버 관리자는 Windows 인쇄 스풀러 서비스를 비활성화합니다.

이 취약점의 심각성과 우발적인 공개로 인해 Microsoft는 신속하게 패치를 출시했습니다. 해당 취약점은 현재 CVE-2021-34527로 식별되었으며 오늘의 대역외 업데이트에서 패치되었습니다. 문제를 해결하는 업데이트에는 레이블이 지정되어 있습니다. KB5004945 Windows 10 버전 21H1, 20H2 또는 2004를 사용하는 경우 각 버전에 대해 각각 빌드 번호 19043.1083, 19042.1083 또는 19041.83이 표시됩니다. 당신은 할 수 있습니다 업데이트를 수동으로 다운로드 여기. 이 수정 사항은 거의 새로운 내용이며 Microsoft는 취약점에 대한 일부 세부 정보를 공유했습니다. 변경 로그 내용은 다음과 같습니다.

  • 문서에 설명된 대로 "PrintNightmare"로 알려진 Windows 인쇄 스풀러 서비스의 원격 코드 실행 악용을 해결합니다. CVE-2021-34527. 이 업데이트 및 이후 버전의 Windows 업데이트를 설치한 후 관리자가 아닌 사용자는 인쇄 서버에 서명된 인쇄 드라이버만 설치할 수 있습니다. 기본적으로 관리자는 서명된 프린터 드라이버와 서명되지 않은 프린터 드라이버를 인쇄 서버에 설치할 수 있습니다. 시스템의 신뢰할 수 있는 루트 인증 기관에 설치된 루트 인증서는 서명된 드라이버를 신뢰합니다. 현재 인쇄 서버 역할을 호스팅하는 장치부터 시작하여 지원되는 모든 Windows 클라이언트 및 서버 운영 체제에 이 업데이트를 즉시 설치하는 것이 좋습니다. 또한 드라이버 설치를 관리자로 제한 관리자가 아닌 사람이 인쇄 서버에 서명된 프린터 드라이버를 설치하는 것을 방지하기 위한 레지스트리 설정입니다. 자세한 내용은 다음을 참조하세요. KB5005010.

다른 버전의 경우 아래에서 KB 문서 링크와 다운로드 링크를 찾을 수 있습니다.

윈도우 10 버전

KB 문서

빌드 번호

다운로드

1909

KB5004946

18363.1646

카탈로그 업데이트

1809

KB5004947

17763.2029

카탈로그 업데이트

1507

KB5004950

10240.18969

카탈로그 업데이트

이 업데이트는 필수 업데이트이므로 Windows 업데이트를 통해 사용할 수 있으며 자동으로 설치됩니다. 하지만 다운로드 링크를 사용하면 더 빠르게 다운로드할 수 있습니다. 물론 이것이 다음 주의 Windows 업데이트 일정을 변경하지는 않습니다. 여기에는 훨씬 더 많은 수정 사항이 포함되어야 하며 필수 사항이기도 합니다.