Jump to content

Printspooler - Neue Sicherheitslücke


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen,

 

heute erschien folgender Artikel:

 

https://www.heise.de/news/Jetzt-handeln-Angreifer-nutzen-die-Drucker-Luecke-in-Windows-bereits-aus-6127265.html

 

https://www.heise.de/news/PrintNightmare-Schadcode-Luecke-in-Windows-bedroht-ganze-Netzwerke-6124838.html

 

 

Gibt wohl noch keinen offiziellen Patch, sondern bisher nur Workarounds wie Printspooler abschalten auf kritischen Systemen.

 

Schon Jemand erste Schritte eingeleitet?

 

Grüße

Leo

Link zu diesem Kommentar
vor 11 Minuten schrieb zahni:

Unserem zentralem PrintServer kann ich die Option leider nicht beibringen.

Dafür gibts ja den Workaround mit NTFS ACLs. siehe oben. ;) OK, war dort ganz unten verlinkt, deswegen hier direkt:

https://blog.truesec.com/2021/06/30/fix-for-printnightmare-cve-2021-1675-exploit-to-keep-your-print-servers-running-while-a-patch-is-not-available/

bearbeitet von NorbertFe
Link zu diesem Kommentar
vor 5 Stunden schrieb NorbertFe:

Dafür gibts ja den Workaround mit NTFS ACLs. siehe oben. ;) OK, war dort ganz unten verlinkt, deswegen hier direkt:

https://blog.truesec.com/2021/06/30/fix-for-printnightmare-cve-2021-1675-exploit-to-keep-your-print-servers-running-while-a-patch-is-not-available/

Im DATEV Umfeld unbrauchbar, es kann mit dieser Einstellung nicht gedruckt werden. Gestern gecheckt und gleich wieder raus.

Link zu diesem Kommentar

Puh, also so "pauschal" ist mir noch nichts untergekommen. Hängt aber sicherlich auch davon ab, was aus welchem Programm wie gedruckt wird und wie die Drucker generell eingebunden sind. ;-) 

Aus der DATEV Community kann ich diese drei Beiträge mit "Ja / Nein / Vielleicht" anbieten: Jetzt handeln: Angreifer nutzen PrintNightmare Lüc... - DATEV-Community - 228682 

Link zu diesem Kommentar

Oje, vorletzte Woche Zyxel, jetzt Windows. Es ist nicht einfacher geworden über die Jahre... :frown:

 

Der aktuelle Fall zeigt sehr gut, wie viel "Legacy-Zeug" noch in aktuellen Versionen von Windows enthalten ist. Das mit W2k8 eingeführte Rollenkonzept ist ja sehr gut, nur sollten dann Sachen wie Druckwarteschlange auch als Rolle installierbar sein. Gerade auf einem DC, auf dem manche ja nicht mal DHCP betreiben wegen der Sicherheit... Und ein moderner Print Spooler müsste auch nicht als SYSTEM laufen...

 

Man darf hoffen, dass dies in den kommenden Versionen nach und nach verbessert wird.

 

In den Baseline Security Recommendations ist die GPO zum Blockieren von Remoteverbindungen auf den Spooler übrigens (noch) nicht drin.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...