{"id":256846,"date":"2021-08-20T13:55:02","date_gmt":"2021-08-20T11:55:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256846"},"modified":"2021-08-21T00:03:14","modified_gmt":"2021-08-20T22:03:14","slug":"microsofts-macht-bei-printnightmare-auf-schlanker-fu","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/","title":{"rendered":"Microsofts macht bei PrintNightmare auf &quot;schlanker Fu&szlig;&quot;"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Mit PrintNightmare wird ja eine Reihe von Schwachstellen im Windows Print-Spooler-Dienst bezeichnet. \u00dcber diese Schwachstellen k\u00f6nnen Angreifer Rechte ausweiten und ggf. Domain-Controller \u00fcbernehmen. Microsoft reagiert halbherzig mit Patches und Empfehlungen, die f\u00fcr die Betroffenen in der Praxis nur noch \u00e4rgerlich sind. Inzwischen werden diese Schwachstellen in Cyberangriffen ausgenutzt, und der Entdecker der Schwachstellen erhebt Vorw\u00fcrfe wegen Unt\u00e4tigkeit gegen Microsoft. Zeit f\u00fcr einen Blick auf den Sachverhalt.<\/p>\n<p><!--more--><\/p>\n<h2>Die PrintNightmare-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/9e13aa739d1b40c290055de41db0f67b\" alt=\"\" width=\"1\" height=\"1\" \/>Anfang Juli 2021 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a> erstmals \u00fcber die Schwachstelle CVE-2021-1675 im Windows Print-Spooler berichtet. Es handelt sich um einer Remote Code Execution (RCE) Schwachstelle, \u00fcber die ein Angreifer beliebigen Code mit SYSTEM-Rechten ausf\u00fchren k\u00f6nnte. Dies umfasst Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten zu erstellen.<\/p>\n<p>Microsoft versucht seit Anfang Juli 2021 die PrintNightmare-Schwachstelle durch Updates zu beseitigen (siehe Linkliste am Artikelende). Aber nach jedem Patch weisen Sicherheitsforscher nach, dass die PrintNightmare-Schwachstelle unvollst\u00e4ndig gepatcht wurde. Insbesondere die Point-and-Print genannte Funktion, \u00fcber die Nutzer Druckertreiber installieren k\u00f6nnen, l\u00e4sst sich f\u00fcr Angriffe missbrauchen. Die Linkliste am Artikelende fasst die Blog-Beitr\u00e4ge zum Thema zusammen. Microsoft empfiehlt momentan, den Druckerspooler-Dienst wieder zu deaktivieren.<\/p>\n<h2>Administratorrechte zur Druckerinstallation erforderlich<\/h2>\n<p>Mit dem letzten Sicherheitsupdate f\u00fcr August 2021 (siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/\">Patchday: Windows 10-Updates (10. August 2021)<\/a>) hat Microsoft das PrintNightmare-Problem so fixen wollen, dass bei der Point-and-Print-Druckerinstallation Administratorrechte erforderlich werden (siehe z.B. <a href=\"https:\/\/therecord.media\/microsoft-to-require-admin-rights-before-using-windows-point-and-print-feature\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> bei The Record Media). Blog-Leser Jonas weist ebenfalls in <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/#comment-111946\">diesem Kommentar<\/a> auf diese Problematik hin. \u00dcber Facebook erreichte mich folgender Kommentar:<\/p>\n<blockquote><p>Hallo zusammen, wir haben das neue kumulative Update vom August angefangen auf den Clients Windows 10 auszurollen.<\/p>\n<p>Hier soll es ab nun ja Adminrechte zur Druckinstallation geben,diese Meldung bekommen wir nun auch auf 3 Endger\u00e4ten und auf zum Beispiel \u00fcber 60 anderen nicht.<\/p>\n<p>Die Drucker waren vorher schon f\u00fcr die Kollegen vorhanden, es gab keine \u00c4nderung auf dem printserver. Es l\u00e4uft jeden Morgen nur ein Verarbeitung \u00fcber wem zur drucker Zuordnung..Meiner Meinung nach d\u00fcrfte diese Abfrage gar nicht kommen, weil die Treiber auf dem Ger\u00e4t vorher schon vorhanden waren..<\/p>\n<p>habe bislang noch keine logindaten eingeben und wollte erstmal per Hand den Drucker nachinstallieren\u2026<\/p>\n<p>sowas jemanden schon untergekommen?<\/p><\/blockquote>\n<p>Ein weiterer Leser hat mir per Mail geschrieben, dass die Updates zum August 2021-Patchday massive Probleme mit Netzwerkdruckern verursachen. In <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/#comment-112330\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> gibt es weitere Hinweise zur Problematik der Passwortabfrage.<\/p>\n<h2>Vernichtende Kritik von Sicherheitsforscher<\/h2>\n<p>\u00dcber <a href=\"https:\/\/www.drwindows.de\/news\/printnightmare-sicherheitsexperte-kritisiert-microsoft\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> von Martin Geu\u00df bin ich darauf gesto\u00dfen, dass der Sicherheitsforscher Benjamin Delpy, der die PrintNightmare-Schwachstellen \u00f6ffentlich gemacht hat, heftige Kritik an Microsoft \u00e4u\u00dfert. Benjamin Delpy ist Leiter des Research &amp; Development Security Center der Banque de France, und hat als Nebent\u00e4tigkeit die PrintNightmare-Schwachstellen entdeckt. Gegen\u00fcber <a href=\"https:\/\/www.windowscentral.com\/windows-10-printnightmare-handled-irresponsibly-microsoft\" target=\"_blank\" rel=\"noopener\">Windows Central<\/a> \u00e4u\u00dfert sich der Mann recht deutlich.<\/p>\n<blockquote><p>Microsoft hat mehrere Fehlerbehebungen eingef\u00fchrt, die jedoch noch nicht alle Sicherheitsprobleme im Zusammenhang mit der Installation von Treibern\/Druckern durch nicht privilegierte Benutzer vollst\u00e4ndig l\u00f6sen. Ihr Fix beschr\u00e4nkt nun das Standardverhalten des Spoolers so, dass er es nicht zul\u00e4sst, dass unprivilegierte Benutzer einen Treiber installieren (selbst einen legalen). Sie ziehen es vor, das gesamte Problem zu vermeiden, [anstatt] einen Teil des Produkts neu zu gestalten.<\/p><\/blockquote>\n<p>Microsoft macht und tut, kann aber nicht die Quelle der Schwachstellen beseitigen. Im Grunde bliebe nur den ganzen Print-Spooler-Dienst neu zu schreiben, um aus diesem Schlamassel herauszukommen. Das m\u00f6chte man aber vermeiden und zeichnet den Nutzern lieber sch\u00f6ne neue Bildchen in Form von neu gestalteten Icons und Benutzeroberfl\u00e4che &#8211; unter der Haube schleppt man aber seit Jahrzehnten ziemlich kaputten Code mit. Aber solange die Nutzerschaft freudig jedes neu gepinselte Icon begr\u00fc\u00dfen, kann Microsoft diesen Stiefel weiter fahren. Ist ja alles alternativlos &#8211; h\u00f6re ich hier im Blog zumindest \u00f6fters.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\">Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\">Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-10-updates-10-august-2021\/\">Patchday: Windows 10-Updates (10. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-updates-fr-windows-7-server-2008-r2-10-august-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (10. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/11\/patchday-windows-8-1-server-2012-updates-10-august-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (10. August 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mit PrintNightmare wird ja eine Reihe von Schwachstellen im Windows Print-Spooler-Dienst bezeichnet. \u00dcber diese Schwachstellen k\u00f6nnen Angreifer Rechte ausweiten und ggf. Domain-Controller \u00fcbernehmen. Microsoft reagiert halbherzig mit Patches und Empfehlungen, die f\u00fcr die Betroffenen in der Praxis nur noch \u00e4rgerlich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[8273,4328,3288],"class_list":["post-256846","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-printnightmare","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256846"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256846\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}