Jump to content

Printspooler - Neue Sicherheitslücke


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

vor 2 Stunden schrieb NorbertFe:

dass Dienste die man nicht benötigt (und das ist beim printspooler ja leicht festzustellen) einfach deaktiviert werden. 

Für den Server 2016 gab es auch ein xls von Microsoft dazu, in dem den die Dienste genannt waren, die man deaktivieren konnt. Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent.

 

Hier ist der Original Artikel: https://docs.microsoft.com/de-de/windows-server/security/windows-services/security-guidelines-for-disabling-system-services-in-windows-server

Link zu diesem Kommentar
vor 8 Stunden schrieb Sunny61:

Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent.

Wayback Machine FTW: http://web.archive.org/web/20201101124919/https://msdnshared.blob.core.windows.net/media/2017/05/Service-management-WS2016.xlsx 

vor einer Stunde schrieb NorbertFe:

Die Begründung wär ja interessant ;)

Pruning natürlich, steht auch so in der XLS

  • Like 1
  • Danke 1
Link zu diesem Kommentar
vor 10 Stunden schrieb cj_berlin:
vor 19 Stunden schrieb Sunny61:

Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent.

Wayback Machine FTW: http://web.archive.org/web/20201101124919/https://msdnshared.blob.core.windows.net/media/2017/05/Service-management-WS2016.xlsx 

Danke, ich habe das File in der Arbeit, wollte es nur hier verlinken für die, die es evtl. interessiert. ;)

vor 18 Stunden schrieb daabm:

Das haben sie inzwischen aus den Sec-Guides leider rausgenommen, weil "Dienste sind ja kein Angriffsvektor". Ich kann mich an den Post dazu im SCM-Blog noch erinnern.

Und jetzt gehts sicher bald wieder andersrum, erinnert mich an Rücktritt vom Rücktritt. :)

Link zu diesem Kommentar

Die Probleme gehen weiter...

https://www.bleepingcomputer.com/news/microsoft/new-windows-print-spooler-zero-day-exploitable-via-remote-print-servers/

 

Wir haben dazu folgende GPO gesetzt, wie im Artikel empfohlen

https://admx.help/?Category=Windows_10_2016&Policy=Microsoft.Policies.Printing::PackagePointAndPrintServerList_Win7&Language=de-de

 

Falls man schon in der GPO "Point-and-Print-Einschränkungen" die Verbindung zu den entsprechenden Servern eingeschränkt hat, muss die oben genannte GPO trotzdem gesetzt werden!

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...