{"id":256437,"date":"2021-08-06T00:57:21","date_gmt":"2021-08-05T22:57:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256437"},"modified":"2021-08-06T01:04:34","modified_gmt":"2021-08-05T23:04:34","slug":"0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/","title":{"rendered":"0patch-Fix f&uuml;r neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a> hatte ich \u00fcber eine neue Schwachstelle in Windows berichtet. Ein Remote Print-Server, der von Unbefugten erreichbar ist, erm\u00f6glicht \u00fcber Point-and-Print beliebige Schaddateien auf den Clients zu installieren. Im Artikel hatte ich auch M\u00f6glichkeiten zur Entsch\u00e4rfung genannt. Nun hat ACROS Security eine kostenlose 0Patch-L\u00f6sung f\u00fcr verschieden Windows Server-Versionen vorgelegt, die die Ausnutzung der Schwachstelle verhindert.<\/p>\n<p><!--more--><\/p>\n<h2>Neuer Angriffsvektor Print-Server<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/75902e3b8ed94d63a5e3e4a375b01d09\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/1531df88181a4cac834ae0fd7c8c9571\" alt=\"\" width=\"1\" height=\"1\" \/>Benjamin Delpy hat inzwischen mehrere Varianten der Angriffsm\u00f6glichkeiten auf die Druckerschnittstelle ver\u00f6ffentlicht. Der Angreifer richtet einen Drucker mit einem modifizierten Treiber auf einem Rechner ein, den er kontrolliert. Im zweiten Schritt installiert er diesen Drucker dann mit Point and Print auf einem anderen Windows-Computer. Durch diesen Schachzug erlangt er auch als normaler Benutzer die vollst\u00e4ndige Kontrolle \u00fcber diesen Computer. Es geht hier zwar nur um eine lokale Privilegienerweiterung, zum Problem wird das, wenn der Angreifer in Verbindung mit Social Engineering einen Benutzer dazu bringt, Schadcode lokal auszuf\u00fchren.<\/p>\n<h2>Die 0Patch-L\u00f6sung f\u00fcr dieses Szenario<\/h2>\n<p>Das Team von ACROS Security, welches seit Jahren die 0Patch-L\u00f6sung bereitstellt, hat die Schwachstelle analysiert und auf die Schnelle einen Micropatch entwickelt, um die Schwachstelle unsch\u00e4dlich zu machen. Mitja Kolsek hat mich \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1423272711883796480\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf diese kostenlose L\u00f6sung aufmerksam gemacht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1423272711883796480\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"0Patch-L\u00f6sung \" src=\"https:\/\/i.imgur.com\/I3UZnbw.png\" alt=\"0Patch-L\u00f6sung \" \/><\/a><\/p>\n<p>Das Ganze ist in <a href=\"https:\/\/blog.0patch.com\/2021\/08\/free-micropatches-for-malicious-printer.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen kostenlos f\u00fcr folgende Produkte bereit:<\/p>\n<ol>\n<li><b>Windows Server 2019<\/b> (updated with July 2021 Updates)<\/li>\n<li><b>Windows Server 2016<\/b> (updated with July 2021 Updates)<\/li>\n<li><b>Windows Server 2012 R2 <\/b>(updated with July 2021 Updates)<\/li>\n<li><b>Windows Server 2012 <\/b>(updated with July 2021 Updates)<\/li>\n<li><b>Windows Server 2008 R2 <\/b>(updated with January 2020 Updates, no Extended Security Updates)<i> <\/i><\/li>\n<li><b>Windows Server 2008 R2 <\/b>(updated with January 2021 Updates, first year of Extended Security Updates only)<i> <\/i><\/li>\n<li><b>Windows Server 2008 R2 <\/b>(updated with July 2021 Updates, second year of Extended Security Updates)<i> <\/i><\/li>\n<li><b>Windows 10 v21H1 <\/b>(updated with July Updates)<\/li>\n<li><b>Windows 10 v20H2 <\/b>(updated with July Updates)<\/li>\n<li><b>Windows 10 v2004 <\/b>(updated with July Updates)<b> <\/b><\/li>\n<li><b>Windows 10 v1909 <\/b>(updated with July Updates)<b> <\/b><\/li>\n<li><b>Windows 10 v1903 <\/b>(updated with December 2020 Updates &#8211; latest before end of support)<\/li>\n<li><b>Windows 10 v1809 <\/b>(updated with May 2021 Updates &#8211; latest before end of support)<b> <\/b><\/li>\n<li><b>Windows 10 v1803 <\/b>(updated with May 2021 Updates &#8211; latest before end of support)<b><br \/>\n<\/b><\/li>\n<li><b>Windows 10 v1709 <\/b>(updated with October 2020 Updates &#8211; latest before end of support)<\/li>\n<li><b>Windows 7 <\/b>(updated with January 2020 Updates, no Extended Security Updates)<\/li>\n<li><b>Windows 7 <\/b>(updated with January 2021 Updates, first year of Extended Security Updates only)<\/li>\n<li><b>Windows 7 <\/b>(updated with July 2021 Updates, second year of Extended Security Updates)<\/li>\n<\/ol>\n<p>Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Blog-Beitrag PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien hatte ich \u00fcber eine neue Schwachstelle in Windows berichtet. Ein Remote Print-Server, der von Unbefugten erreichbar ist, erm\u00f6glicht \u00fcber Point-and-Print beliebige Schaddateien auf den Clients zu installieren. Im Artikel hatte ich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-256437","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256437"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256437\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}