{"id":255502,"date":"2021-07-08T00:41:04","date_gmt":"2021-07-07T22:41:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255502"},"modified":"2021-07-09T11:21:38","modified_gmt":"2021-07-09T09:21:38","slug":"printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/","title":{"rendered":"PrintNightmare-Notfall-Update auch f&uuml;r Windows Server 2012 und 2016 (7. Juli 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/08\/printnightmare-out-of-band-update-also-for-windows-server-2012-and-2016-july-7-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum 7. Juli 2021 hat Microsoft nun auch die Notfall-Update zum Schlie\u00dfen der PrintNightmare-Schwachstelle (CVE-2021-1675) im Windows Print-Spooler-Dienst f\u00fcr die noch fehlenden Windows Server-Versionen 2012 und 2016 freigegeben. Eine zeitnahe Installation dieses sicherheitskritischen Updates wird von Microsoft empfohlen &#8211; wobei Administratoren in Server-Umgebungen erst einen Test vorschieben sollten.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2021-1675<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/11b7738dd2cb46938ef1bf810859680a\" alt=\"\" width=\"1\" height=\"1\" \/>Anfang Juli 2021 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a> \u00fcber die Schwachstelle CVE-2021-1675 im Windows Print-Spooler-Dienst berichtet. Es handelt sich um einer Remote Code Execution (RCE) Schwachstelle, \u00fcber die ein Angreifer beliebigen Code mit SYSTEM-Rechten ausf\u00fchren k\u00f6nnte. Dies umfasst Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten zu erstellen. F\u00fcr einen Angriff muss ein authentifizierter Benutzer RpcAddPrinterDriverEx() aufrufen. Nachdem ein Proof of Concept (PoC) \u00f6ffentlich wurde, gab es bereits erste Angriffe auf die Schwachstelle.<\/p>\n<h2>Notfall-Updates f\u00fcr alle Windows-Versionen<\/h2>\n<p>Bereits am 6. Juli 2021 hatte Microsoft au\u00dferplanm\u00e4\u00dfige Sicherheitsupdates f\u00fcr die noch unterst\u00fctzten Windows-Versionen herausgegeben. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a> berichtet. Allerdings fehlten noch die Updates f\u00fcr Windows 10 Version 1607, Windows Server 2016 und Windows Server 2012. Zum 7. Juli 2021 hat Microsoft nun die fehlenden Updates nachgeliefert. Hier die Liste aller Sonderupdates zum Schlie\u00dfen der Schwachstelle CVE-2021-1675 im Windows Print-Spooler-Dienst.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004955\">KB5004955<\/a>: Monthly Rollup Update for Windows Server 2008 SP2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004959\">KB5004959<\/a>: Security only Update for Windows Server 2008 SP2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004953\">KB5004953<\/a>: Monthly Rollup Update for Windows 7, Windows Server 2008 R2 SP1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004951\">KB5004951<\/a>: Security only Update for Windows 7, Windows Server 2008 R2 SP1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004954\">KB5004954<\/a>: Monthly Rollup Update for Windows 8.1, Windows Server 2012 R2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004958\">KB5004958<\/a>: Security only Update for Windows 8.1, Windows Server 2012 R2<\/li>\n<li>Neu <a href=\"https:\/\/support.microsoft.com\/help\/5004956\" target=\"_blank\" rel=\"noopener\">KB5004956<\/a>: Monthly Rollup Update for Windows Server 2012<\/li>\n<li>Neu <a href=\"https:\/\/support.microsoft.com\/help\/5004960\" target=\"_blank\" rel=\"noopener\">KB5004960<\/a>: Security only Update for Windows Server 2012<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004950\">KB5004950<\/a>: Cumulative Update for Windows 10 (RTM)<\/li>\n<li>Neu <a href=\"https:\/\/support.microsoft.com\/help\/5004948\" target=\"_blank\" rel=\"noopener\">KB5004948<\/a>: Cumulative Update for Windows 10 Version 1607 and Windows Server 2016<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004947\">KB5004947<\/a>: Cumulative Update for Windows 10\u00a0 Version 1809, Windows Server 2018 \/ 2019, Windows 10 Enterprise 2019 LTSC<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004946\">KB5004946<\/a>: Cumulative Update for Windows 10 Enterprise 2019 LTSC, Windows 10 IoT Enterprise 2019 LTSC, Windows 10 IoT Core 2019 LTSC, Windows Server 2019<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5004945\">KB5004945<\/a>: Cumulative Update for Windows 10\u00a0 Version 2004 \u2013 21H1 und Windows Server 2004<\/li>\n<\/ul>\n<p>Die Liste der freigegebenen Updates findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34527\">CVE-2021-34527<\/a>. Details zu den Updates, bekannte Fehler und weiteres sind den verlinkten KB-Artikeln zu entnehmen. Beachtet aber die Kommentare zu Problemen mit Zebra-Etikettendruckern im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a>. Zudem d\u00fcrfte der Patch nicht gegen neue Schwachstellen, die inzwischen bekannt sind, wirken.<\/p>\n<blockquote><p>Achtung: Weiterhin hat Microsoft den Support-Beitrag <a href=\"https:\/\/support.microsoft.com\/help\/5005010\" target=\"_blank\" rel=\"noopener\">KB5005010<\/a> ver\u00f6ffentlicht, der Hinweise enth\u00e4lt, wie Administratoren die\u00a0 Installation von neuen Druckertreibern nach Anwendung der Updates vom 6. Juli 2021 einschr\u00e4nken k\u00f6nnen. Blog-Leser hatten im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a> darauf hingewiesen, dass die deutsche Beschreibung, die Microsoft verlinkt hat, fehlerhaft sei. Hans-Peter Holzer hat es auf <a href=\"https:\/\/twitter.com\/HanspeterHolzer\/status\/1412814341443883013\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> ebenfalls angesprochen und die richtige Seite mit Informationen verlinkt.<\/p><\/blockquote>\n<p><a href=\"https:\/\/twitter.com\/HanspeterHolzer\/status\/1412814341443883013\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Printer-Install-Restriction\" src=\"https:\/\/i.imgur.com\/K2MsPFT.png\" alt=\"Printer-Install-Restriction\" \/><\/a><\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Es gibt eine Nachlese, in der ich die gr\u00f6bsten Probleme zusammengefasst habe, siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a>.<\/p>\n<p><strong>Erg\u00e4nzung 3:<\/strong> Es gibt einen KIR-Fix f\u00fcr das Druckproblem bei Zebra-\/Dymo-Etikettendrucker, siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/09\/windows-10-microsoft-fixt-zebra-dymo-druckproblem-kb5004945-per-kir\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Windows 10: Microsoft fixt Zebra-\/Dymo-Druckproblem KB5004945 per KIR<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/microsoft-office-patchday-6-juli-2021-fix-fr-outlook-abstrze\/\">Microsoft Office Patchday (6. Juli 2021), Fix f\u00fcr Outlook-Abst\u00fcrze<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/09\/windows-10-microsoft-fixt-zebra-dymo-druckproblem-kb5004945-per-kir\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Windows 10: Microsoft fixt Zebra-\/Dymo-Druckproblem KB5004945 per KIR<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 7. Juli 2021 hat Microsoft nun auch die Notfall-Update zum Schlie\u00dfen der PrintNightmare-Schwachstelle (CVE-2021-1675) im Windows Print-Spooler-Dienst f\u00fcr die noch fehlenden Windows Server-Versionen 2012 und 2016 freigegeben. Eine zeitnahe Installation dieses sicherheitskritischen Updates wird von Microsoft empfohlen &#8211; wobei &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694,2557],"tags":[8239,8264,4328,4315,3288],"class_list":["post-255502","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","category-windows-server","tag-druck","tag-patchday-7-2021","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255502"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255502\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}