{"id":255742,"date":"2021-07-16T10:17:17","date_gmt":"2021-07-16T08:17:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255742"},"modified":"2022-02-27T07:32:50","modified_gmt":"2022-02-27T06:32:50","slug":"windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/","title":{"rendered":"Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Schlechte Nachrichten f\u00fcr Windows-Nutzer, denn die als PrintNightmare bekannte Problematik, das Schwachstellen im Print-Spooler-Dienst zur Rechteausweitung f\u00fchren k\u00f6nnen, besteht weiterhin. Die Sonderupdates vom 6. und 7. Juli sowie die regul\u00e4ren Sicherheitsupdates vom 13.7.2021 lassen weitere Schwachstellen offen. Auf Twitter hat jemand demonstriert, wie er auf einem voll gepatchten System Drucker als Standardnutzer installieren kann. Und Microsoft hat in der Fr\u00fch einen neuen Sicherheitshinweis ver\u00f6ffentlicht. <strong>Erg\u00e4nzung:<\/strong> Neue Variante funktioniert von allen Computer &#8230;<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf PrintNightmare<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/767e7dda2c734e09b3742e4419232359\" alt=\"\" width=\"1\" height=\"1\" \/>Im Windows Print-Spooler-Dienst gab und gibt es diverse Schwachstellen, die mit den regul\u00e4ren Juni 2021-Sicherheitsupdates (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/09\/patchday-windows-10-updates-8-juni-2021\/\">Patchday: Windows 10-Updates (8. Juni 2021)<\/a>) sowie Sonderupdates vom 6. und 7. Juli sowie mit dem regul\u00e4ren Patchday zum 13. Juli geschlossen werden sollten (siehe Links am Artikelende).<\/p>\n<p>Diese Schwachstellen erm\u00f6glichen Angreifern beliebigen Code mit SYSTEM-Rechten auszuf\u00fchren (es muss nur ein Druckertreiber installiert werden). Einige Schwachstellen(CVE-2021-1675) im Windows Print-Spooler-Dienst erm\u00f6glichen eine Remote Code Execution (RCE). Ich hatte fr\u00fchzeitig im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a> \u00fcber die Schwachstelle berichtet.<\/p>\n<p>Inzwischen ist im R\u00fcckblick klar, dass Microsoft es nicht geschafft hat, die Schwachstellen in diesem Bereich durch die Updates wirksam zu beseitigen. Kaum ist ein Patch vorhanden, weisen Sicherheitsforscher nach,\u00a0 Ende Juni 2021 stellte sich aber heraus, dass die Sicherheitsupdates vom 8. Juni 2021 nicht wirklich wirkten.<\/p>\n<p>Zudem traten Kollateralsch\u00e4den bei der Update-Installation auf, die ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a> thematisiert habe. Das Problem mit manchen Etikettendruckern wurden dann f\u00fcr Windows 10 Version 2004 und h\u00f6her von Microsoft gefixt (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/09\/windows-10-microsoft-fixt-zebra-dymo-druckproblem-kb5004945-per-kir\/\">Windows 10: Microsoft fixt Zebra-\/Dymo-Druckproblem KB5004945 per KIR<\/a>). Erst mit dem regul\u00e4ren Patchday vom 13.7.2021 scheinen einige Probleme wie mit Zebra-Etikettendruckern beseitig.<\/p>\n<h2>Neue Schwachstellen-Demonstration<\/h2>\n<p>Benjamin Delpy, u.a. der mimikatz-Entwickler, hat gestern auf Twitter ein Video \u00fcber folgenden <a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1415520478693888004\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gepostet, das zeigt, wie er auf einem voll gepatchten System einen Druckertreiber als Standardnutzer installieren kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1415520478693888004\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Benjamin Delpy on new PrintNightmare demo\" src=\"https:\/\/i.imgur.com\/ZCCDgvl.png\" alt=\"Benjamin Delpy on new PrintNightmare demo\" \/><\/a><\/p>\n<p>Der Ansatz klappt mit der Standardkonfiguration (oder mit der \u00fcber die Microsoft-Einstellungen angeblich erzwungener Sicherheit). Ein Standardbenutzer kann Treiber installieren, die dann als SYSTEM laufen, was eine lokale Privilegieneskalation (LPE) bedeutet.<\/p>\n<p>Ich bin die Nacht erstmals bei den Kollegen von Bleeping Computer darauf <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/windows-print-nightmare-continues-with-malicious-driver-packages\/\" target=\"_blank\" rel=\"noopener\">gesto\u00dfen<\/a>. Die Kollegen haben noch einige Informationen von Benjamin Deply zusammen getragen, wie die Schwachstelle ausgenutzt werden kann. So z\u00e4hlt der oben benutzte Ansatz streng genommen nicht zu den urspr\u00fcnglich als PrintNightmare bezeichneten Schwachstellen und Methoden, nutzt aber \u00e4hnliche Ans\u00e4tze. Ein Angreifer muss sich ein digital signiertes Druckertreiberpaket erstellen und es irgendwie schaffen, den Installer unter einem Standardbenutzerkonto ausf\u00fchren zu lassen. Sobald das b\u00f6sartige Paket installiert ist, hat es SYSTEM-Rechte und k\u00f6nnen sich im Netzwerk mit diesen Rechten auf andere Maschinen verbreiten.<\/p>\n<blockquote><p>Microsoft empfiehlt (wie bereits Anfang Juli) den Print-Spooler still zu legen. Im Thread auf Twitter <a href=\"https:\/\/twitter.com\/GatzoNumber1\/status\/1415657819920011267\" target=\"_blank\" rel=\"noopener\">schreibt jemand<\/a>, dass die Modifikation der ACL-Zugriffsberechtigungen im Printer-Spooler-Ordner <em>system32 <\/em>hilft. Es muss so eingestellt werden, dass nur Domain-Administratoren Drucker installieren d\u00fcrfen. Der Punkt ist in den Benutzerkommentaren zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a> thematisiert.<\/p>\n<p>Wer mit GPOs experimentiert, sollte sich ggf. den Thread <a href=\"https:\/\/administrator.de\/forum\/nach-erster-reaktion-gegen-print-nightmare-keine-gpo-basierten-druckermappings-mehr-moeglich-894716439.html\" target=\"_blank\" rel=\"noopener\">Nach erster Reaktion gegen Print Nightmare keine GPO basierten Druckermappings mehr m\u00f6glich<\/a> auf administrator.de durchlesen. Und falls jemand mit Zugriffsberechtigungen jongliert, sp\u00e4ter aber in Probleme l\u00e4uft, das nach einem Patch zur\u00fcckzudrehen, findet bei administrator.de den Beitrag <a href=\"https:\/\/administrator.de\/forum\/keine-druckerinstallation-nach-deaktivieren-der-printnightmare-massnahmen-954819360.html\" target=\"_blank\" rel=\"noopener\">Keine Druckerinstallation nach deaktivieren der PrintNightmare Ma\u00dfnahmen<\/a>. Ist mir die Tage unter die Augen gekommen &#8211; daher zur Vorsicht mal hier verlinkt, falls jemand in diese Falle tappt.<\/p><\/blockquote>\n<p><strong>Erg\u00e4nzung:<\/strong> Benjamin Delpy hat eine <a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1416190284216557570\" target=\"_blank\" rel=\"noopener\">neue Variante<\/a> seines Exploits erstellt, die er in Episode 4.1 vorstellt. Die neue Variante funktioniert von allen Computern\u00a0 &#8211; auch auf Windows 11 mit VBS-Security und TPM 2.0 &#8230;<\/p>\n<p><a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1416190284216557570\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/gM4SZvP.png\" alt=\"PrintNightmare 4.1\" \/><\/a><\/p>\n<blockquote><p>Ups, wie das, soll das doch alles viel sicherer sein? Ok, war jetzt unfaire Dialektik, denn Windows 11 ist ja noch nicht ganz fertig, die arbeiten bei Microsoft noch an der Sicherheit. Rom ist ja auch nicht an einem Tag untergegangen, der Niedergang begann schleichend.<\/p><\/blockquote>\n<h2>Microsofts Sicherheitswarnung<\/h2>\n<p>Die Nacht zum 15.7.2021 hat Microsoft dann die nachfolgenden Sicherheitswarnungen ver\u00f6ffentlicht und per Mail rundgeschickt. Zudem bin ich auf Twitter \u00fcber <a href=\"https:\/\/twitter.com\/msftsecresponse\/status\/1415820752343891968\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a> vom 16. Juli 2021 gestolpert, der auf die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34481\" target=\"_blank\" rel=\"noopener\">CVE-2021-34481<\/a> hinweist.<\/p>\n<p>************************************************************************<br \/>\nTitle: Microsoft Security Update Revisions<br \/>\nIssued: July 15, 2021<br \/>\n************************************************************************<\/p>\n<p>Summary<br \/>\n=======<\/p>\n<p>The following CVEs have been published to the Security Update Guide or have<br \/>\nundergone informational revisions.<\/p>\n<p>========================================================================<\/p>\n<p>* CVE-2021-34481<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34481\" target=\"_blank\" rel=\"noopener\">CVE-2021-33481<\/a> | Windows Print Spooler Elevation of Privilege Vulnerability<br \/>\n&#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: July 15, 2021<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Aggregate CVE Severity Rating: N\/A<\/p>\n<p>* CVE-2021-34527<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34527\" target=\"_blank\" rel=\"noopener\">CVE-2021-34527<\/a> | Windows Print Spooler Remote Code Execution Vulnerability<br \/>\n&#8211; Version: 3.2<br \/>\n&#8211; Reason for Revision: Added FAQ information. This is an informational change only.<br \/>\n&#8211; Originally posted: July 8, 2021<br \/>\n&#8211; Updated: July 15, 2021<br \/>\n&#8211; Aggregate CVE Severity Rating: Critical<\/p>\n<p>* CVE-2021-33781<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-33781\" target=\"_blank\" rel=\"noopener\">CVE-2021-33781<\/a> | Azure AD Security Feature Bypass Vulnerability<br \/>\n&#8211; Version: 1.1<br \/>\n&#8211; Reason for Revision: Corrected CVE title. This is an informational change only.<br \/>\n&#8211; Originally posted: July 13, 2021<br \/>\n&#8211; Updated: July 14, 2021<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>Zwei der drei Sicherheitswarnungen beziehen sich auf Schwachstellen im Windows Print Spooler. <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34481\" target=\"_blank\" rel=\"noopener\">CVE-2021-34481<\/a> wird laut Microsoft aktuell untersucht. Die obigen Hinweise sind als \"informal changes\" klassifiziert, d.h. Microsoft hat die Dokumentation bez\u00fcglich der Schwachstellen angepasst, Updates stehen nicht zur Verf\u00fcgung.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/06\/09\/patchday-windows-10-updates-8-juni-2021\/\">Patchday: Windows 10-Updates (8. Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/09\/windows-10-microsoft-fixt-zebra-dymo-druckproblem-kb5004945-per-kir\/\">Windows 10: Microsoft fixt Zebra-\/Dymo-Druckproblem KB5004945 per KIR<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/patchday-windows-10-updates-13-juli-2021\/\">Patchday: Windows 10-Updates (13. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/patchday-updates-fr-windows-7-server-2008-r2-13-juli-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (13. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/patchday-windows-8-1-server-2012-updates-13-juli-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (13. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Schlechte Nachrichten f\u00fcr Windows-Nutzer, denn die als PrintNightmare bekannte Problematik, das Schwachstellen im Print-Spooler-Dienst zur Rechteausweitung f\u00fchren k\u00f6nnen, besteht weiterhin. Die Sonderupdates vom 6. und 7. Juli sowie die regul\u00e4ren Sicherheitsupdates vom 13.7.2021 lassen weitere Schwachstellen offen. Auf Twitter hat &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[],"class_list":["post-255742","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255742"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255742\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}