Jump to content

Printspooler - Neue Sicherheitslücke


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben
vor 19 Minuten schrieb Clawhammer:

nirgends deaktiviert (Ist ja dann nicht mehr nötig).

Bis zur nächsten Lücke. Ich würde sagen, spätestens jetzt sollte jedem klar sein, dass Dienste die man nicht benötigt (und das ist beim printspooler ja leicht festzustellen) einfach deaktiviert werden. 

  • Like 1
  • Danke 1
Geschrieben
vor 2 Stunden schrieb NorbertFe:

dass Dienste die man nicht benötigt (und das ist beim printspooler ja leicht festzustellen) einfach deaktiviert werden. 

Für den Server 2016 gab es auch ein xls von Microsoft dazu, in dem den die Dienste genannt waren, die man deaktivieren konnt. Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent.

 

Hier ist der Original Artikel: https://docs.microsoft.com/de-de/windows-server/security/windows-services/security-guidelines-for-disabling-system-services-in-windows-server

Geschrieben
vor 24 Minuten schrieb Sunny61:

Für den Server 2016 gab es auch ein xls von Microsoft dazu, in dem den die Dienste genannt waren, die man deaktivieren konnt.

Das haben sie inzwischen aus den Sec-Guides leider rausgenommen, weil "Dienste sind ja kein Angriffsvektor". Ich kann mich an den Post dazu im SCM-Blog noch erinnern.

Geschrieben
vor 8 Stunden schrieb Sunny61:

Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent.

Wayback Machine FTW: http://web.archive.org/web/20201101124919/https://msdnshared.blob.core.windows.net/media/2017/05/Service-management-WS2016.xlsx 

vor einer Stunde schrieb NorbertFe:

Die Begründung wär ja interessant ;)

Pruning natürlich, steht auch so in der XLS

  • Like 1
  • Danke 1
Geschrieben
vor 10 Stunden schrieb cj_berlin:
vor 19 Stunden schrieb Sunny61:

Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent.

Wayback Machine FTW: http://web.archive.org/web/20201101124919/https://msdnshared.blob.core.windows.net/media/2017/05/Service-management-WS2016.xlsx 

Danke, ich habe das File in der Arbeit, wollte es nur hier verlinken für die, die es evtl. interessiert. ;)

vor 18 Stunden schrieb daabm:

Das haben sie inzwischen aus den Sec-Guides leider rausgenommen, weil "Dienste sind ja kein Angriffsvektor". Ich kann mich an den Post dazu im SCM-Blog noch erinnern.

Und jetzt gehts sicher bald wieder andersrum, erinnert mich an Rücktritt vom Rücktritt. :)

Geschrieben

Die Probleme gehen weiter...

https://www.bleepingcomputer.com/news/microsoft/new-windows-print-spooler-zero-day-exploitable-via-remote-print-servers/

 

Wir haben dazu folgende GPO gesetzt, wie im Artikel empfohlen

https://admx.help/?Category=Windows_10_2016&Policy=Microsoft.Policies.Printing::PackagePointAndPrintServerList_Win7&Language=de-de

 

Falls man schon in der GPO "Point-and-Print-Einschränkungen" die Verbindung zu den entsprechenden Servern eingeschränkt hat, muss die oben genannte GPO trotzdem gesetzt werden!

Geschrieben
vor 4 Stunden schrieb NorbertFe:

Wir brauchen bestimmt bald alle nen Cloud Abo, damit wir uns "sicher" mit unserem Drucker unterhalten können

Bin gespannt, wann über eine Lücke die ganze Microsoft-Cloud verschlüsselt wird. Ein Beispiel gab es ja neulich...

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...