{"id":257827,"date":"2021-09-20T10:58:22","date_gmt":"2021-09-20T08:58:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257827"},"modified":"2021-09-20T15:48:18","modified_gmt":"2021-09-20T13:48:18","slug":"windows-september-2021-update-workaround-fr-druckprobleme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/20\/windows-september-2021-update-workaround-fr-druckprobleme\/","title":{"rendered":"Windows September 2021-Update: Workaround f&uuml;r Druckprobleme"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/20\/windows-september-2021-update-workaround-fr-druckprobleme\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum Patchday am 14. September 2021 hat Microsoft f\u00fcr die unterst\u00fctzten Windows-Systeme Sicherheitsupdates freigegeben, die auch weitere PrintNightmare-Schwachstellen beseitigen sollen. Diese Updates verursachen aber Probleme, so dass Netzwerkdrucker nicht mehr angesteuert werden k\u00f6nnen. In einigen F\u00e4llen k\u00f6nnte ein einfacher Workaround helfen, ohne dass das Sicherheitsupdate deinstalliert werden muss.<\/p>\n<p><!--more--><\/p>\n<h2>Die PrintNightmare-Druckprobleme<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/919845d1e3cf4d7b92663ffe7b06b546\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Anfang Juli 2021 sind Schwachstellen im Windows Print-Spooler \u00f6ffentlich, die eine Remote Code Execution (RCE) erm\u00f6glichen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a>). Ein Angreifer k\u00f6nnte beliebigen Code mit SYSTEM-Rechten ausf\u00fchren. Dies umfasst Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten zu erstellen.<\/p>\n<p>Zum Patchday am 14. September 2021 gab es einen weiteren PrintNightmare-Fix, der aber wieder Probleme aufwirft. So k\u00f6nnen Drucker an Terminalservern oder Print-Servern nicht mehr drucken. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-neuer-printnightmare-fix\/\">Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster<\/a> bereits \u00fcber das Thema berichtet.<\/p>\n<p>Microsoft hat Ende letzter Woche die Probleme eingestanden und gibt den Ratschlag zur Druckertreiberaktualisierung, um wieder drucken zu k\u00f6nnen. Ich bin im Blog-Beitrag\u00a0 <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/18\/windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update\/\">Windows PrintNightmare: Microsoft best\u00e4tigt Probleme nach Sept. 2021-Update<\/a> auf dieses Thema eingegangen. Falls die Aktualisierung der Druckertreiber nicht hilft, sollen Nutzer an die OEMs gehen und neue Treiber anfordern &#8211; leichter gesagt als getan.<\/p>\n<h2>Ein Workaround ohne Update-Deinstallation<\/h2>\n<p>Als Konsequenz aus den Microsoft-Empfehlungen deinstallieren Administratoren die Sicherheitsupdates vom 14. September 2021, um die Drucker wenigstens zum Laufen zu bringen. Es gibt aber einen Ansatz, der ohne Deinstallation des Updates m\u00f6glichweise ebenfalls (tempor\u00e4rer) eine L\u00f6sung bringt.<\/p>\n<h3>Erkl\u00e4rungen zum Hintergrund<\/h3>\n<p>Sicherheitsforscher Benjamin Delpy, der sich seit Monaten intensiv um das Thema <em>PrintNightmare<\/em> k\u00fcmmert, hat auf Twitter <a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1439854135923331073\">einige Tweets<\/a> abgesetzt, die m\u00f6glicherweise etwas mehr licht in das Thema bringen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/EsVzlf5.png\" \/><\/p>\n<p>Seit l\u00e4ngere Zeit ist die Spoofing-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-1678\" target=\"_blank\" rel=\"noopener\">CVE-2021-1678<\/a> bekannt (im Januar 2021 hat Microsoft da was dazu ver\u00f6ffentlich, siehe auch meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/26\/details-zur-windows-ntlm-schwachstelle-cve-2021-1678-verffentlicht\/\">Details zur Windows NTLM-Schwachstelle CVE-2021-1678 ver\u00f6ffentlicht<\/a>). Wie ich jetzt bei Benjamin Delpy herauslese, betrifft dies auch die Drucker-RPC-Bindung und die Authentifizierung f\u00fcr die Remote-Winspool-Schnittstelle.<\/p>\n<p>Microsoft hat \u00fcber Sicherheitsupdates im Januar 2021 und im September 2021 begonnen, diese Schwachstelle zu schlie\u00dfen. Dazu wurde ein neuer Registrierungseintrag festgelegt, \u00fcber den Administratoren die RPC-Authentifizierungsebene erh\u00f6hen oder erniedrigen konnte.<\/p>\n<pre>HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Control\\Print<\/pre>\n<p>Wird der DWORD-Wert <em>RpcAuthnLevelPrivacyEnabled=1<\/em> gesetzt, verschl\u00fcsselt Windows die RPC-Kommunikation mit den Netzwerkdrucker bzw. Druck-Servern. Diese Sicherheitsma\u00dfnahme wurde aber per Sicherheitsupdate in zwei Stufen ausgerollt:<\/p>\n<ul>\n<li>Seit dem 12. Januar 2021 gab es dazu eine sogenannte Bereitstellungsphase, in der Administratoren diesen Registrierungswert setzen<\/li>\n<li>Mit dem Sicherheitsupdate vom 14. September 2021 wurde die Erzwingungsphase eingeleitet, d.h. die RPC-Verschl\u00fcsselung ist standardm\u00e4\u00dfig aktiv.<\/li>\n<\/ul>\n<p>Die Details lassen sich im Microsoft-Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/managing-deployment-of-printer-rpc-binding-changes-for-cve-2021-1678-kb4599464-12a69652-30b9-3d61-d9f7-7201623a8b25\" target=\"_blank\" rel=\"noopener\">Managing deployment of Printer RPC binding changes for CVE-2021-1678 (KB4599464)<\/a> (<a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/verwalten-der-bereitstellung-von-%C3%A4nderungen-der-drucker-rpc-bindung-f%C3%BCr-cve-2021-1678-kb4599464-12a69652-30b9-3d61-d9f7-7201623a8b25\" target=\"_blank\" rel=\"noopener\">hier auf Deutsch<\/a>). Genau dies k\u00f6nnte die Verbindungsprobleme von Clients mit dem Windows Drucker-Spooler in diverse Szenarien erkl\u00e4ren. Denn es wird berichtet, dass nach Installation des September 2021-Update kein Drucken mehr m\u00f6glich sei.<\/p>\n<h3>Dieser Workaround k\u00f6nnte helfen<\/h3>\n<p>Statt nun das Sicherheitsupdate vom 14. September 2021 zu deinstallieren, sind Nutzer auf die Idee gekommen, den Erzwingungsmodus (Enforcement mode) auf dem Server zu deaktivieren.<\/p>\n<p><a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1439854135923331073\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/LmlnsQq.png\" alt=\"PrintNightmare issue\" width=\"475\" height=\"222\" \/><\/a><\/p>\n<p>Wenn ich den obigen Tweet richtig interpretiere, reicht das Deaktivieren der betreffenden Einstellungen unter:<\/p>\n<pre>HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Control\\Print\\<\/pre>\n<p>auf dem Server, damit wieder gedruckt werden kann. Dort ist der DWORD-Wert:<\/p>\n<p><em>RpcAuthnLevelPrivacyEnabled=0 <\/em><\/p>\n<p>einzustellen und dann der Print-Spooler neu zu starten (siehe <a href=\"https:\/\/www.reddit.com\/r\/sysadmin\/comments\/pq6pju\/patch_tuesday_was_a_bit_rough_this_week\/hda7j46\/\">diesen reddit.com-Thread<\/a> und im <a href=\"https:\/\/www.bleepingcomputer.com\/forums\/t\/758380\/installed-kb5005565-today-now-cant-print-to-networked-printers\/page-4#entry5253399\">Forum von Bleeping Computer<\/a>). Vielleicht hilft es jemandem weiter. Beachtet zudem meine Hinweise im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-neuer-printnightmare-fix\/\">Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster<\/a>, wo ich Hinweise zum Fehler 0x0000011b gegeben habe.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\">Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\">Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/\">Microsofts macht bei PrintNightmare auf \u201eschlanker Fu\u00df\"<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/windows-printnightmare-nachlese-und-stand-august-2021\/\">Windows: PrintNightmare-Nachlese und Stand (27. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-neuer-printnightmare-fix\/\">Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/18\/windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update\/\">Windows PrintNightmare: Microsoft best\u00e4tigt Probleme nach Sept. 2021-Update<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-10-updates-14-september-2021\/\">Patchday: Windows 10-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-8-1-server-2012-updates-14-september-14-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-september-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (14. September 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum Patchday am 14. September 2021 hat Microsoft f\u00fcr die unterst\u00fctzten Windows-Systeme Sicherheitsupdates freigegeben, die auch weitere PrintNightmare-Schwachstellen beseitigen sollen. Diese Updates verursachen aber Probleme, so dass Netzwerkdrucker nicht mehr angesteuert werden k\u00f6nnen. In einigen F\u00e4llen k\u00f6nnte ein einfacher Workaround &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/20\/windows-september-2021-update-workaround-fr-druckprobleme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,185,3694,2557],"tags":[614,8280,154,4315,3288],"class_list":["post-257827","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-update","category-windows-10","category-windows-server","tag-drucker","tag-patchday-9-2021","tag-probleme","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257827"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257827\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}