CVE-2021-34481 – Eine weitere Sicherheitsanfälligkeit in der Druckerwarteschlange (PrintNightmare) [Update]

[Update 10.08.]: Mit dem gestrigen Patchday unter allen Windows-Versionen hat Microsoft nun eine Änderung vorgenommen, um das Risiko der Sicherheitsanfälligkeit zu minimieren.

Windows Updates, die am 10. August 2021 oder später veröffentlicht wurden, erfordern standardmäßig Administratorrechte, um Treiber installieren zu können. Wir haben diese Änderung im Standardverhalten vorgenommen, um das Risiko auf allen Windows-Geräten zu minimieren, einschließlich Geräten, die keine Punkt- und Druck- oder Druckfunktionen verwenden. Weitere Informationen finden Sie unter Änderung des Standardverhaltens von Point und Print und CVE-2021-34481.

Standardmäßig können Benutzer ohne Administratorberechtigungen die folgenden Schritte mit Punkt und Drucken nicht mehr ausführen:

  • Installieren neuer Drucker mithilfe von Treibern auf einem Remotecomputer oder Server
  • Aktualisieren vorhandener Druckertreiber mit Treibern von Remotecomputer oder Server

support.microsoft

[Original 16.07.21]: Microsoft hat gestern bekanntegegeben, dass es immer noch eine Sicherheitsanfälligkeit im Druckspooler unter Windows gibt. Auch dazu hat Microsoft wieder einen Workaround bereitgestellt, der die Druckerwarteschlange beendet und deaktiviert.

Laut dem Bericht wird die Sicherheitslücke derzeit noch nicht ausgenutzt. „Ein Angreifer muss die Möglichkeit haben, Code auf einem Zielsystem auszuführen, um diese Sicherheitslücke auszunutzen.“

Erst dann „besteht eine Sicherheitsanfälligkeit durch eine Erhöhung der Berechtigungen, wenn der Windows Druck-Spooler-Dienst unsachgemäß privilegierte Dateioperationen ausführt. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte beliebigen Code mit SYSTEM-Rechten ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.“

Microsoft arbeitet derzeit an einem Update. Wird wohl also bald das nächste Out-of-bound Update geben. Wer so lange einen Angriff unterbinden will:

  • PowerShell (Administrator) starten
  • Die Befehle eingeben und Enter drücken
  • Prüfen, ob der Dienst gestartet ist Get-Service -Name Spooler
  • Dienst beenden: Stop-Service -Name Spooler -Force
  • Und auf deaktiviert setzen: Set-Service -Name Spooler -StartupType Disabled

Diese Lücke wird wie schon davor wieder alle Windows und Server Versionen betreffen.

CVE-2021-34481 – Eine weitere Sicherheitsanfälligkeit in der Druckerwarteschlange (PrintNightmare) [Update]
weitere Artikel zu diesem Thema
zu den aktuellen News

40 Kommentare zu “CVE-2021-34481 – Eine weitere Sicherheitsanfälligkeit in der Druckerwarteschlange (PrintNightmare) [Update]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.