{"id":256621,"date":"2021-08-12T10:39:21","date_gmt":"2021-08-12T08:39:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256621"},"modified":"2023-06-09T21:28:07","modified_gmt":"2023-06-09T19:28:07","slug":"windows-printnightmare-neue-runde-mit-cve-2021-36958","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/","title":{"rendered":"Windows PrintNightmare, neue Runde mit CVE-2021-36958"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Nachtrag vom August 2021-Patchday in Bezug auf die Print-Spooler-Dienst-Schwachstelle PrintNightmare. Microsoft hat zwar einen Patch herausgebracht, der die Schwachstelle beseitigen soll. Aber ich hatte bereits in meinen Blog-Beitr\u00e4gen zum Patchday darauf hingewiesen, dass dieser Patch nicht ausreicht. Nun hat Microsoft zum 11.8.2021 eine neue CVE-2021-36958 (Windows Print Spooler Remote Code Execution Vulnerability) festgelegt.<\/p>\n<p><!--more--><\/p>\n<h2>Die Windows PrintNightmare-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/4c2b43b31e384b5f8f792b31cbf6a5ce\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Juli 2021 ist eine Schwachstelle im WindowsPrint-Spooler-Dienst bekannt, die eine Remote Code Execution (RCE) sowie u.U. eine Rechteauswertung erm\u00f6glicht. Microsoft versucht seit Anfang Juli 2021 diese, inzwischen mit dem Namen PrintNightmare benannte, Schwachstelle durch Updates zu beseitigen (siehe Linkliste am Artikelende). Aber nach jedem Patch weisen Sicherheitsforscher nach, dass die PrintNightmare-Schwachstelle unvollst\u00e4ndig gepatcht wurde. Insbesondere die Point-and-Print genannte Funktion, \u00fcber die Nutzer Druckertreiber installieren k\u00f6nnen, l\u00e4sst sich f\u00fcr Angriffe missbrauchen.<\/p>\n<h2>Updates f\u00fcr August 2021 helfen nicht<\/h2>\n<p>Zum 10. August 2021 hat Microsoft f\u00fcr die noch unterst\u00fctzten Windows-Versionen verschiedene Sicherheitsupdates ver\u00f6ffentlicht, in denen auch folgender Fix genannt wird:<\/p>\n<blockquote><p>Changes the default privilege requirement for installing drivers when using Point and Print. After installing this update, you must have administrative privileges to install drivers. If you use Point and Print, see <a href=\"https:\/\/support.microsoft.com\/topic\/873642bf-2634-49c5-a23b-6d8e9a302872\" target=\"_blank\" rel=\"noopener\">KB5005652<\/a>, <a href=\"https:\/\/aka.ms\/PointPrintMSRCBlog\" target=\"_blank\" rel=\"noopener\">Point and Print Default Behavior Change<\/a>, and <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34481\" target=\"_blank\" rel=\"noopener\">CVE-2021-34481<\/a> for more information.<\/p><\/blockquote>\n<p>Zum 10. August 2021 gab es auch den MSRT Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20221220052423\/https:\/\/msrc-blog.microsoft.com\/2021\/08\/10\/point-and-print-default-behavior-change\/\" target=\"_blank\" rel=\"noopener\">Point and Print Default Behavior Change<\/a> zum Thema sowie einen Support-Beitrag <a href=\"https:\/\/support.microsoft.com\/help\/5005652\" target=\"_blank\" rel=\"noopener\">KB5005652<\/a> zu Point-and-Print, mit Hilfestellungen f\u00fcr Administratoren. Bereits in den nachfolgend verlinkten Blog-Beitr\u00e4gen hatte ich aber darauf hingewiesen, dass die Point-and-Print-Schwachstelle vermutlich nicht vollst\u00e4ndig gefixt ist.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/\">Patchday: Windows 10-Updates (10. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-updates-fr-windows-7-server-2008-r2-10-august-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (10. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-8-1-server-2012-updates-10-august-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (10. August 2021)<\/a><\/p>\n<h2>Zweifel von Sicherheitsforschern<\/h2>\n<p>Denn Sicherheitsforscher Benjamin Delpy wies bereits in nachfolgendem <a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1425185541142814720\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass er seinen Exploit in einer virtuellen Maschine mit einer auf dem aktuellen Patchstand befindlichen Windows 365-Installation mit Standard-Nutzerrechten ausf\u00fchren kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1425185541142814720\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PrintNightmare not fixed\" src=\"https:\/\/i.imgur.com\/MSQo2VX.png\" alt=\"PrintNightmare not fixed\" \/><\/a><\/p>\n<p>Von seinem \u00f6ffentlichen Netzwerk-Drucker werden dann Dateien nachgeladen. Die einzige Ma\u00dfnahme, die er durchf\u00fchren musste, bestand in der Deaktivierung des Defender (dieser kann einen Angriff \u00fcber diese Schwachstelle erkennen).<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1425554450454822912\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PrintNightmare not fixed\" src=\"https:\/\/i.imgur.com\/LiOIMvB.png\" alt=\"PrintNightmare not fixed\" \/><\/a><\/p>\n<p>Sicherheitsforscher Will Dormann schreibt in obigem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1425554450454822912\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, dass er nun Administrator-Berechtigungen f\u00fcr seinen Proof-of-Concept (PoC) f\u00fcr die Schwachstelle CVE-2021-36936 ben\u00f6tigt. Er verweist dann auf den Tweet von Delpy, der in der Lage war, von einem Standard-Konto SYSTEM-Rechte zu erlangen.<\/p>\n<p>Blog-Leser Jonas <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/#comment-111946\" target=\"_blank\" rel=\"noopener\">beschreibt hier<\/a> in einem Kommentar zu meinem Beitrag, dass die Installation neuer Treiber oder zum aktualisieren eines Drucker-Treibers Administrator-Berechtigungen ben\u00f6tigt.<\/p>\n<blockquote><p>Standardm\u00e4\u00dfig k\u00f6nnen Benutzer ohne Administratorberechtigungen die folgenden Schritte mit Punkt und Drucken nicht mehr ausf\u00fchren:<\/p>\n<p>-Installieren neuer Drucker mithilfe von Treibern auf einem Remotecomputer oder Server<\/p>\n<p>\u2013 Aktualisieren vorhandener Druckertreiber mit Treibern von Remotecomputer oder Server<\/p><\/blockquote>\n<p>Als Quelle ist der Support-Beitrag <a href=\"https:\/\/support.microsoft.com\/help\/5005652\" target=\"_blank\" rel=\"noopener\">KB5005652<\/a> zu Point-and-Print genannt. Das f\u00fchrt zu einer Diskussion hier im Blog, wo Blog-Leser wie <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/#comment-111955\" target=\"_blank\" rel=\"noopener\">Zanza<\/a>\u00a0 eigene Erfahrungen berichten. Er schreibt, dass er sich vom Printserver auch mit neuen Druckern verbinden k\u00f6nne, wenn der betroffene Treiber bereits lokal vorhanden ist. Auf Twitter habe ich <a href=\"https:\/\/twitter.com\/wdormann\/status\/1425225951726669830\" target=\"_blank\" rel=\"noopener\">eine Meldung<\/a> gelesen, dass ggf. Dateien vom Remote Print-Server nachgeladen w\u00fcrden. Ich kann hier nichts testen, aber insgesamt ist es wohl eine ziemlich unbefriedigende Situation.<\/p>\n<p><strong>Erg\u00e4nzung<\/strong>: Kevin Beaumont hat auf <a href=\"https:\/\/github.com\/GossiTheDog\/SystemNightmare\" target=\"_blank\" rel=\"noopener\">GitHub<\/a> die Datei SystemNightmare.bat ver\u00f6ffentlicht. Damit bekommt ein Standardnutzer sofort SYSTEM-Privilegien auf allen supporteten Windows Systemen, solange die Schwachstelle offen ist.<\/p>\n<p><a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1425875881680068608\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/zwmF1kw.png\" alt=\"PrintNightmare mitigation\" \/><\/a><\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Benjamin Deply hat in obigem <a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1425875881680068608\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> seine <a href=\"https:\/\/github.com\/gentilkiwi\/mimikatz\/tree\/master\/mimispool#protect\" target=\"_blank\" rel=\"noopener\">GitHub-Seite<\/a> verlinkt. Dort gibt er Hinweise, wie dieser Angriffsvektor durch Registrierungseintr\u00e4ge etc. entsch\u00e4rft werden kann.<\/p>\n<h2>Microsoft ver\u00f6ffentlicht CVE-2021-36958<\/h2>\n<p>Den Kollegen von deskmodder.de ist <a href=\"https:\/\/twitter.com\/wdormann\/status\/1425554450454822912\" target=\"_blank\" rel=\"noopener\">im Tweet<\/a> von Will Dormann <a href=\"https:\/\/www.deskmodder.de\/blog\/2021\/08\/12\/cve-2021-36958-das-problem-mit-dem-windows-drucker-spooler-geht-in-eine-neue-runde\/\" target=\"_blank\" rel=\"noopener\">aufgefallen<\/a>, dass Microsoft zum 11. August 2021 eine neue <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-36958\" target=\"_blank\" rel=\"noopener\">CVE-2021-36958<\/a> (Windows Print Spooler Remote Code Execution Vulnerability) ver\u00f6ffentlicht hat. Dort hei\u00dft es:<\/p>\n<blockquote><p>A remote code execution vulnerability exists when the Windows Print Spooler service improperly performs privileged file operations. An attacker who successfully exploited this vulnerability could run arbitrary code with SYSTEM privileges. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.<\/p>\n<p>The workaround for this vulnerability is stopping and disabling the Print Spooler service.<\/p><\/blockquote>\n<p>Aktuell wird die Schwachstelle noch nicht ausgenutzt. Microsoft hat mal wieder den alten Workaround ausgegraben, und empfiehlt den Print-Spooler-Dienst zu stoppen und zu deaktivieren. PrintNightmare ist also noch nicht vorbei &#8211; und das in <a href=\"https:\/\/twitter.com\/the_drenrepus\/status\/1425188859059580932\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> gezeigte animierte GIF bringt die Patch-Versuche von Microsoft auf den Punkt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/the_drenrepus\/status\/1425188859059580932\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/xSxmSSg.png\" alt=\"Microsoft Patch attempts\" \/><\/a><\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/\">Microsoft macht bei PrintNightmare auf \"schlanker Fu\u00df\"<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Windows 10-Updates (10. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-updates-fr-windows-7-server-2008-r2-10-august-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (10. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-8-1-server-2012-updates-10-august-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Windows 8.1\/Server 2012-Updates (10. August 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag vom August 2021-Patchday in Bezug auf die Print-Spooler-Dienst-Schwachstelle PrintNightmare. Microsoft hat zwar einen Patch herausgebracht, der die Schwachstelle beseitigen soll. Aber ich hatte bereits in meinen Blog-Beitr\u00e4gen zum Patchday darauf hingewiesen, dass dieser Patch nicht ausreicht. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[8273,4328,3288],"class_list":["post-256621","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-printnightmare","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256621"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256621\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}