| MS, 악몽과 같은 프린트나이트메어 취약점 패치 긴급 발표 | 2021.07.08 |
윈도 프린트 스풀러 서비스에 존재했던 제로데이 취약점인 CVE-2021-34527에 대한 긴급 패치가 발표됐다. 인쇄 작업이 필수적인 조직들이라면 조금 골치가 아프더라도 이를 하루 빨리 적용하는 전략을 세워야 한다.
[보안뉴스 문가용 기자] 마이크로소프트가 이른바 ‘프린트나이트메어(PrintNightmare)’라고 하는 위험한 원격 코드 실행 취약점에 대한 보안 패치를 서둘러 내놓았다. 그러면서 “실제 해킹 공격이 이뤄지고 있음이 탐지됐으니 서둘러 적용하라”는 권고도 같이 발표했다. 프린트나이트메어는 모든 버전의 윈도 시스템에서 발견되고 있으며, 시스템 완전 장악을 가능하게 하는 위험한 취약점이다. ![]() [이미지 = utoimage] MS에 따르면 프린트나이트메어를 익스플로잇 할 경우 공격자들은 다음과 같은 행위를 피해자의 시스템에서 할 수 있다고 한다. 1) 프로그램 설치 2) 데이터 열람, 조작, 삭제 3) 권한 높은 계정 생성 4) 시스템 무결성, 가용성, 기밀성의 완전 훼손 이 때문에 미국의 CISA와 침해 대응 센터는 그 동안 윈도 프린트 스풀러(Windows Print Spooler) 서비스를 비활성화 시킬 것을 권장했었다. 또한 이 프린트나이트메어 취약점이 지난 달 패치됐던 CVE-2021-1675가 아니라 전혀 새로운 취약점, 즉 제로데이 취약점이라는 발표도 있었다. MS가 이 취약점에 부여한 CVE 번호는 CVE-2021-34527이었다. MS는 현지 시각으로 화요일 이 ‘제로데이’ 취약점에 대한 패치를 발표했다. CVE-2021-1675에 대한 패치도 함께 포함되어 있었다. 하지만 보안 업체 테너블(Tenable)의 엔지니어링 전문가인 스콧 카베자(Scott Caveza)는 “이렇게 긴급히, 비정기적으로 나오는 패치는 보안 전문가들에게 있어 큰 골칫거리”라고 말한다. “그럼에도 대단히 많은 기업들이 필수적으로 설치해야 할 패치입니다. 사업 운영에 있어 인쇄 활동이 반드시 필요한 조직들이 많기 때문입니다. 따라서 보안 팀들은 서비스가 중단되는 시간을 최소화 하는 패치 전략을 빠르게 마련해야 할 것입니다.” 그러면서 카베자는 “생산 중단을 최소화 하는 패치 전략은 모든 보안 담당자들이 고민하고 해결해야 할 과제”라고 지적한다. “취약점 발견 기술은 더 좋아졌고, 취약점을 가진 채 시장에 나오는 소프트웨어가 많아졌습니다. 앞으로 다운타임을 최소화시키는 보안 전략이 더 중요한 위치를 차지하게 될 겁니다. 이번 패치처럼 긴급히 나온 것이라도 얼마든지 소화할 수 있어야 하는 게 보안 팀들의 숙명이라고 볼 수 있습니다. 이는 혹여 패치가 잘못돼 문제를 일으키는 경우를 대비하는 것까지도 포함합니다.” 실제 MS의 패치가 오히려 더 큰 문제를 일으키는 경우가 왕왕 있어 왔다. 때문에 패치를 진행하는 것 자체가 어느 정도 리스크를 수반하는 것이 사실이다. 이 때문에 보안 전문가들은 “일부 시스템을 따로 빼낸 후, 해당 시스템에서 실험적으로 패치를 적용해 보고 아무런 이상이 없을 때 전사적인 패치를 진행하라”고 권고한다. MS의 이번 패치는 여기(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527)서 다운로드 받는 게 가능하다. 패치 외에 취할 수 있는 위험 완화 방법도 상세히 안내되어 있다. 4줄 요약 1. 얼마 전 발견된 프린트나이트메어 취약점, 실제 익스플로잇 활동 존재함. 2. MS가 부랴부랴 패치를 발표하고 배포. 3. 긴급 패치는 보안 담당자들의 골칫거리. 4. 하지만 앞으로 이런 일 더 많아질 것. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|