Printnightmare 상황이 해결되었습니다 화요일 패치 Microsoft가 문제를 해결하기로되어있는 변화를 발표했을 때 ...에 그러나 Printnightmare는 무엇이든있을 것 같습니다.
새로운 Printnightmare 취약점
새로운 제로 데일 인쇄 스풀러 취약점이 발견되었습니다. CVE-2021-36958로 추적되고 있으며 해커가 Windows PC에서 시스템 액세스 권한을 얻을 수있는 것으로 보입니다.
이전의 악용과 마찬가지로이 한 명은 Windows 인쇄 스풀러, Windows 인쇄 드라이버 및 Windows Point 및 Print에 대한 설정을 공격합니다.
익스플로잇이 먼저 발견되었습니다 벤자민 델피 (을 통해 그녀의 젖꼭지 )를 사용하면 위협 배우자가 원격 인쇄 서버에 연결하여 시스템 액세스를 얻을 수 있습니다. 마이크로 소프트 나중에 확인되었습니다 "Windows 인쇄 스풀러 서비스가 부적절하게 권한있는 파일 작업을 수행 할 때 원격 코드 실행 취약점이 존재할 때 문제가 있습니다.
이 취약점을 악용하면 누군가가 할 수있는 한 마이크로 소프트는 "이 취약점을 성공적으로 악용 한 공격자는 시스템 특권을 가진 임의의 코드를 실행할 수 있습니다. 공격자는 프로그램을 설치할 수 있습니다. 데이터보기, 변경 또는 삭제; 또는 완전한 사용자 권한으로 새 계정을 만드십시오. "
어떻게 자신을 보호 할 수 있습니까?
불행히도 Microsoft 가이 새로운 취약점을 해결하기 위해 패치를 발행 할 때까지 기다려야합니다. 그 동안 인쇄 스풀러를 비활성화하거나 장치가 권한이 부여 된 서버에서 프린터를 설치할 수 있습니다.
후자를 활성화하려면, 그룹 정책을 편집하십시오 PC에서. 이렇게하려면 gpedit.msc를 실행 한 다음 "사용자 구성"을 클릭하십시오. 그런 다음 "관리 템플릿"을 클릭 한 다음 "제어판"을 클릭하십시오. 마지막으로 "프린터"로 이동하여 "패키지 포인트 및 인쇄 승인 서버"를 클릭하십시오.
패키지 포인트 및 인쇄 승인 서버에 도달하면 인쇄 서버로 사용할 수 있도록 허용 할 서버 목록을 입력하거나 OK를 눌러 정책을 활성화합니다. 완벽한 솔루션이 아니지만 위협 배우가 악의적 인 드라이버가있는 공인 된 인쇄 서버를 통해 취할 수 없으면 보호 할 수 있습니다.