{"id":255540,"date":"2021-07-09T11:06:24","date_gmt":"2021-07-09T09:06:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255540"},"modified":"2022-01-17T01:29:33","modified_gmt":"2022-01-17T00:29:33","slug":"windows-10-microsoft-fixt-zebra-dymo-druckproblem-kb5004945-per-kir","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/09\/windows-10-microsoft-fixt-zebra-dymo-druckproblem-kb5004945-per-kir\/","title":{"rendered":"Windows 10: Microsoft fixt Zebra-\/Dymo-Druckproblem KB5004945 per KIR"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/09\/windows-10-microsoft-fixes-zebr-dymo-printer-issues-caused-by-update-e-g-kb5004945-via-kir\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Nach den Sonderupdates (z.B. KB5004945, KB5003690, KB5004760) vom 6. und 7. Juli 2021 zum Schlie\u00dfen der Schwachstellen im Print-Spooler-Dienst traten bei Systemen mit Etikettendruckern von Zebra und Dymo Druckprobleme auf &#8211; es ist keine Druckausgabe mehr m\u00f6glich. Bisher blieb nur die Deinstallation des betreffenden Updates oder der Versuch, direkt per USB zu drucken. Auf Grund der R\u00fcckmeldungen hat Microsoft jetzt aber reagiert und einen Fix zur Korrektur dieses von KB5004945 verursachten Problems \u00fcber die in Windows 10 ab Version 2004 vorhandene KIR-Funktion bereitgestellt.<\/p>\n<p><!--more--><\/p>\n<h2>Darum geht es bei Schwachstelle CVE-2021-1675<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/9df3736daac84aeeb8d5f0c9ff28e615\" alt=\"\" width=\"1\" height=\"1\" \/>In allen Windows-Versionen gibt es die Remote Code Execution (RCE) Schwachstelle CVE-2021-1675 (sowie weitere Schwachstellen) im Windows Print-Spooler-Dienst. Diese Schwachstellen erm\u00f6glichen Angreifern beliebigen Code mit SYSTEM-Rechten auszuf\u00fchren. Durch ein ungewollt ver\u00f6ffentlichtes Proof of Concept (PoC) gab es bereits erste Angriffe auf die Schwachstelle.<\/p>\n<p>Ich hatte fr\u00fchzeitig im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a> \u00fcber die Schwachstelle berichtet. Zum 6. und 7. Juli 2021 hat Microsoft dann auch au\u00dferplanm\u00e4\u00dfige Updates f\u00fcr die unterst\u00fctzten Windows-Versionen freigegeben (siehe nachfolgende Artikel).<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><\/p>\n<p>Theoretisch stehen daher Sonderupdates zum Schlie\u00dfen der Remote Code Execution (RCE) Schwachstelle CVE-2021-1675 f\u00fcr alle unterst\u00fctzten Windows-Versionen &#8211; einschlie\u00dflich der Server-Pendants zur Verf\u00fcgung.<\/p>\n<h2>Sonderupdates machen Probleme mit Zebra-\/Dymo-Druckern<\/h2>\n<p>Problem bei diesem Ansatz ist allerdings, dass es jede Menge Kollateralsch\u00e4den, angefangen von Installationsproblemen, \u00fcber BlueScreens bis hin zu streikenden Druckern gibt. Ich hatte dies im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a> aufgegriffen und einen \u00dcberblick gegeben. Insbesondere Administratoren von Zebra- und Dymo-Etikettendruckern hatten das Problem, dass nach Installation der betreffenden Updates unter Windows 10 keine Druckausgabe mehr m\u00f6glich war. Als L\u00f6sung sind mir zwei Optionen unter die Augen gekommen:<\/p>\n<ul>\n<li>Deinstallation des Sonderupdates, um wieder drucken zu k\u00f6nnen<\/li>\n<li>Betreiben des Etikettendruckers lokal am Client und ggf. versuchen, den Druckertreiber zu de- und dann neu zu installieren<\/li>\n<\/ul>\n<p>Ob die zweite L\u00f6sung funktioniert, muss jeder Betroffene selbst ausprobieren. Blog-Leser Bolko hat in <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/#comment-110096\">diesem Kommentar<\/a> auf den Sachverhalt hingewiesen.<\/p>\n<h2>Windows 10-Fix per Known Issue Rollback (KIR)<\/h2>\n<p>Microsoft hat das Problem mit den Etikettendruckern vor wenigen Stunden sowohl im <a href=\"https:\/\/web.archive.org\/web\/20211119110300\/https:\/\/docs.microsoft.com\/en-us\/windows\/release-health\/status-windows-10-2004\" target=\"_blank\" rel=\"noopener\">Windows 10 2004-21H1 Statusbereich<\/a> als auch im Supportbeitrag zu <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/july-6-2021-kb5004945-os-builds-19041-1083-19042-1083-and-19043-1083-out-of-band-44b34928-0a71-4473-aa22-ecf3b83eed0e\" target=\"_blank\" rel=\"noopener\">KB5004945<\/a> mit einem eigenen Eintrag in den Know Issues best\u00e4tigt und schreibt im Statusbereich:<\/p>\n<blockquote><p>After installing <a href=\"https:\/\/support.microsoft.com\/help\/5003690\" target=\"_blank\" rel=\"noopener\">KB5003690<\/a> or later updates (including out of band updates, <a href=\"https:\/\/support.microsoft.com\/help\/5004760\" target=\"_blank\" rel=\"noopener\">KB5004760<\/a> and <a href=\"https:\/\/support.microsoft.com\/help\/5004945\" target=\"_blank\" rel=\"noopener\">KB5004945<\/a>), you might have issues printing to certain printers. Most affected printers are receipt or label printers that connect via USB.<\/p>\n<p><b>Note <\/b>This issue is not related to <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34527\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527<\/a> or <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-1675\" target=\"_blank\" rel=\"noopener\">CVE-2021-1675<\/a>.<\/p><\/blockquote>\n<p>Interessant ist f\u00fcr mich vor allem der Hinweis, dass Microsoft schreibt, dass das Druckproblem nichts mit den durch die Sonderupdates beseitigten Schwachstellen zu tun habe. Das Problem geht also bis auf das Vorschau-Update <a href=\"https:\/\/support.microsoft.com\/help\/5003690\" target=\"_blank\" rel=\"noopener\">KB5003690<\/a> vom 21. Juni 2021 zur\u00fcck und wurde auch im Sonderupdate <a href=\"https:\/\/support.microsoft.com\/help\/5004760\" target=\"_blank\" rel=\"noopener\">KB5004760<\/a> zur Korrektur von PDF-Problemen mitgeschleppt. Auch im Supportbeitrag zu <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/july-6-2021-kb5004945-os-builds-19041-1083-19042-1083-and-19043-1083-out-of-band-44b34928-0a71-4473-aa22-ecf3b83eed0e\" target=\"_blank\" rel=\"noopener\">KB5004945<\/a> hei\u00dft es in den Know Issues:<\/p>\n<blockquote><p>After installing this update, you might have issues printing to certain printers. Most affected printers are receipt or label printers that connect via USB.<\/p><\/blockquote>\n<p>Microsoft gibt Windows 10 Version 2004 bis 21H1 als Clients sowie die Windows Server Version 2004 und 20H2 als betroffen an. Sowohl im <a href=\"https:\/\/web.archive.org\/web\/20211119110300\/https:\/\/docs.microsoft.com\/en-us\/windows\/release-health\/status-windows-10-2004\" target=\"_blank\" rel=\"noopener\">Windows 10 2004-21H1 Statusbereich<\/a> als auch im Supportbeitrag zu <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/july-6-2021-kb5004945-os-builds-19041-1083-19042-1083-and-19043-1083-out-of-band-44b34928-0a71-4473-aa22-ecf3b83eed0e\" target=\"_blank\" rel=\"noopener\">KB5004945<\/a> gibt Microsoft bekannt, dass man eine L\u00f6sung habe:<\/p>\n<blockquote><p>This issue is resolved using <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/windows-it-pro-blog\/known-issue-rollback-helping-you-keep-windows-devices-protected\/ba-p\/2176831\" target=\"_blank\" rel=\"noopener\">Known Issue Rollback (KIR)<\/a>. Please note that it might take up to 24 hours for the resolution to propagate automatically to consumer devices and non-managed business devices. Restarting your Windows device might help the resolution apply to your device faster.<\/p><\/blockquote>\n<p>Das Problem wird unter Windows 10 automatisch durch ein Rollback des betreffenden Features \u00fcber die KIR-Funktion gefixt. Das gilt aber nur f\u00fcr per Windows Update und Windows Update for Business aktualisierte Systeme (siehe folgende Anmerkung).<\/p>\n<blockquote><p><strong>Anmerkung: <\/strong>Die <em>Known Issue Rollback (KIR)<\/em>-Funktion habe ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/15\/windows-10-2004-20h2-office-speicher-oder-medienfehler-beim-dokument-ffnen-korrigiert\/\">Windows 10 2004-20H2: Office Speicher- oder Medienfehler beim Dokument-\u00d6ffnen korrigiert<\/a> beschrieben. Sie erm\u00f6glicht Microsoft ein Fixes bei festgestellten Problemen automatisch zur\u00fcckzurollen. Dabei wird der problematische Fix deaktiviert und der gespeicherte vorherige Code wieder aktiviert, also nicht das gesamte Update deinstalliert. Viele Details lassen sich in <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/windows-it-pro-blog\/known-issue-rollback-helping-you-keep-windows-devices-protected\/ba-p\/2176831\">diesem Microsoft-Beitrag<\/a> nachlesen. Wichtig zu wissen ist aber, dass Microsoft KIR nur bei Problemen mit nicht sicherheitskritischen Updates einsetzt. Zudem steht KIR erst ab Windows 10 2004 zur Verf\u00fcgung und wird auch nur bei Systemen verwendet, die \u00fcber Windows Update oder Windows Update for Business Updates erhalten.<\/p><\/blockquote>\n<p>Auf verwalteten Systemen stellt Microsoft spezielle Gruppenrichtlinien f\u00fcr KIR bereit. Microsoft schreibt zu diesem Thema in der L\u00f6sung f\u00fcr die Know Issues:<\/p>\n<blockquote><p>For enterprise-managed devices that have installed an affected update and encountered this issue, it can be resolved by installing and configuring a special <a href=\"https:\/\/download.microsoft.com\/download\/c\/2\/9\/c2903486-685d-4924-ae49-a1e57901bb41\/Windows%2010%20(2004%20&amp;%2020H2)%20Known%20Issue%20Rollback%20070821%2001.msi\" target=\"_blank\" rel=\"noopener\">Group Policy<\/a>. <b>Note <\/b>Devices need to be restarted after configuring the special Group Policy. For help, please see <a href=\"https:\/\/docs.microsoft.com\/en-us\/troubleshoot\/windows-client\/group-policy\/use-group-policy-to-deploy-known-issue-rollback\" target=\"_blank\" rel=\"noopener\">How to use Group Policy to deploy a Known Issue Rollback<\/a>. For general information on using Group Policies, see <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2012-r2-and-2012\/hh831791(v=ws.11)\" target=\"_blank\" rel=\"noopener\">Group Policy Overview<\/a>.<\/p><\/blockquote>\n<p>F\u00fcr verwaltete Systeme stellt Microsoft also \u00fcber den obigen Link eine spezielle Gruppenrichtlinie bereit, um den Know Issue Rollback auszuf\u00fchren. Details entnehmt ihr den verlinkten Beitr\u00e4gen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/06\/09\/patchday-windows-10-updates-8-juni-2021\/\">Patchday: Windows 10-Updates (8. Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/30\/deaktivierte-windows-10-experiments-blocken-known-issue-rollback-kir-fixes\/\">Deaktivierte Windows 10 Experiments blocken Known Issue Rollback (KIR)-Fixes<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/15\/windows-10-2004-20h2-office-speicher-oder-medienfehler-beim-dokument-ffnen-korrigiert\/\">Windows 10 2004-20H2: Office Speicher- oder Medienfehler beim Dokument-\u00d6ffnen korrigiert<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nach den Sonderupdates (z.B. KB5004945, KB5003690, KB5004760) vom 6. und 7. Juli 2021 zum Schlie\u00dfen der Schwachstellen im Print-Spooler-Dienst traten bei Systemen mit Etikettendruckern von Zebra und Dymo Druckprobleme auf &#8211; es ist keine Druckausgabe mehr m\u00f6glich. Bisher blieb nur &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/09\/windows-10-microsoft-fixt-zebra-dymo-druckproblem-kb5004945-per-kir\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,185,3694],"tags":[8239,4298,4315,4378],"class_list":["post-255540","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-update","category-windows-10","tag-druck","tag-problemlosung","tag-update","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255540"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255540\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}