{"id":257800,"date":"2021-09-18T09:18:02","date_gmt":"2021-09-18T07:18:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257800"},"modified":"2021-09-20T11:01:09","modified_gmt":"2021-09-20T09:01:09","slug":"windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/18\/windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update\/","title":{"rendered":"Windows PrintNightmare: Microsoft best&auml;tigt Probleme nach Sept. 2021-Update"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/18\/windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit Monaten existieren in allen Windows-Versionen einer Reihe von Schwachstellen im Windows Print-Spooler-Dienst, die unter dem Begriff PrintNightmare zusammengefasst werden. Microsoft versucht, seit Juli 2021 vergeblich die Schwachstellen vollst\u00e4ndig zu schlie\u00dfen, hat aber Probleme. Auch die zum Patchday am 14. September 2021 freigegebenen Updates verursachen Probleme, die Microsoft nun teilweise eingestanden hat. Es gibt den Ratschlag zur Druckertreiberaktualisierung, um wieder drucken zu k\u00f6nnen<\/p>\n<p><!--more--><\/p>\n<h2>Die PrintNightmare-Schwachstellen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/9bb523a911fa4a0b90e89b73dd18bcb2\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Anfang Juli 2021 sind Schwachstellen im Windows Print-Spooler \u00f6ffentlich, die eine Remote Code Execution (RCE) erm\u00f6glichen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a>). Ein Angreifer k\u00f6nnte beliebigen Code mit SYSTEM-Rechten ausf\u00fchren. Dies umfasst Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten zu erstellen.<\/p>\n<p>Zum Patchday am 14. September 2021 gab es einen weiteren PrintNightmare-Fix, der aber wieder Probleme aufwirft. So k\u00f6nnen Drucker an Terminalservern oder Print-Servern nicht mehr drucken. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-neuer-printnightmare-fix\/\">Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster<\/a> bereits \u00fcber das Thema berichtet.<\/p>\n<h2>Microsoft best\u00e4tigt die Probleme<\/h2>\n<p>Zum 17. September 2021 hat Microsoft dann im <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/release-health\/status-windows-10-21H1\" target=\"_blank\" rel=\"noopener\">Windows 10 Statusbereich<\/a> in den Known-Issues Probleme mit dem\u00a0 Drucken einger\u00e4umt. Der Eintrag <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/release-health\/status-windows-10-21H1#1692msgdesc\" target=\"_blank\" rel=\"noopener\">Administrator credentials required every time apps attempt to print<\/a> befasst sich mit dem Problem, dass die Druckerinstallation Administratorberechtigungen ben\u00f6tigt, wenn gedruckt werden soll. Dazu hei\u00dft es:<\/p>\n<blockquote><p>Nach der Installation von <a href=\"https:\/\/support.microsoft.com\/help\/5005033\" target=\"_blank\" rel=\"noopener\">KB5005033<\/a> oder einem sp\u00e4teren Update wird bei bestimmten Druckern in einigen Umgebungen, die Point and Print verwenden, m\u00f6glicherweise die Aufforderung \"Vertrauen Sie diesem Drucker\" angezeigt. Zudem werden, wenn eine Anwendung versucht, auf einem Druckserver zu drucken oder ein Druckclient eine Verbindung zu einem Druckserver herstellt, Administratoranmeldeinformationen zur Installation ben\u00f6tigt.<\/p>\n<p>Dies wird dadurch verursacht, dass ein Druckertreiber auf dem Druckclient und dem Druckserver denselben Dateinamen verwendet, der Server jedoch eine neuere Version der Datei hat. Wenn der Druckclient eine Verbindung mit dem Druckserver herstellt, findet er eine neuere Treiberdatei und wird aufgefordert, die Treiber auf dem Druckclient zu aktualisieren, aber die Datei in dem Paket, das ihm zur Installation angeboten wird, enth\u00e4lt nicht die neuere Dateiversion.<\/p><\/blockquote>\n<p>Von diesem Verhalten sind folgende Windows-Clients und Server-Varianten betroffen &#8211; also alle noch unterst\u00fctzten Windows-Versionen.<\/p>\n<ul>\n<li>Client: Windows 10, Version 21H1; Windows 10, Version 20H2; Windows 10, Version 2004; Windows 10, Version 1909; Windows 10, Version 1809; Windows 10 Enterprise LTSC 2019; Windows 10 Enterprise LTSC 2016; Windows 10, Version 1607; Windows 10 Enterprise 2015 LTSB; Windows 8.1; Windows 7 SP1<\/li>\n<li>Server: Windows Server 2022; Windows Server, Version 20H2; Windows Server, Version 2004; Windows Server, Version 1909; Windows Server, Version 1809; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2<\/li>\n<\/ul>\n<p>Microsofts \"Workaround\" lautet, sich zu vergewissern, dass die neuesten Treiber f\u00fcr alle Druckger\u00e4te verwendet werden. Zudem sollte nach M\u00f6glichkeit dieselbe Version des Druckertreibers auf dem Druckclient und dem Druckserver verwendet werden. Dieses Problem ist also vom Administrator extern zu l\u00f6sen, indem die Druckertreiber in der Umgebung angepasst werden. Wenn die Aktualisierung der Treiber das Problem nicht behebt, soll man sich an den Support Ihres Druckerherstellers (OEM) wenden (siehe auch die FAQ in <a href=\"https:\/\/support.microsoft.com\/help\/5005652\" target=\"_blank\" rel=\"noopener\">KB5005652<\/a>).<\/p>\n<h2>Erkl\u00e4rungen zum Hintergrund<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> \u00dcber Twitter und Benjamin Delpy bin ich auf eine m\u00f6gliche Erkl\u00e4rung f\u00fcr eine bestimmte Variante der Druckprobleme gesto\u00dfen. Ich habe die Details im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/20\/windows-september-2021-update-workaround-fr-druckprobleme\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Windows September 2021-Update: Workaround f\u00fcr Druckprobleme<\/a> aufbereitet.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\">Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\">Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/\">Microsofts macht bei PrintNightmare auf \u201eschlanker Fu\u00df\"<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/windows-printnightmare-nachlese-und-stand-august-2021\/\">Windows: PrintNightmare-Nachlese und Stand (27. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-neuer-printnightmare-fix\/\">Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-10-updates-14-september-2021\/\">Patchday: Windows 10-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-8-1-server-2012-updates-14-september-14-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-september-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-neuer-printnightmare-fix\/\">Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit Monaten existieren in allen Windows-Versionen einer Reihe von Schwachstellen im Windows Print-Spooler-Dienst, die unter dem Begriff PrintNightmare zusammengefasst werden. Microsoft versucht, seit Juli 2021 vergeblich die Schwachstellen vollst\u00e4ndig zu schlie\u00dfen, hat aber Probleme. Auch die zum Patchday am 14. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/18\/windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,185,301],"tags":[8280,24,4315,3288],"class_list":["post-257800","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-update","category-windows","tag-patchday-9-2021","tag-problem","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257800"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257800\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}