{"id":257855,"date":"2021-09-22T12:16:18","date_gmt":"2021-09-22T10:16:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257855"},"modified":"2021-09-23T11:07:29","modified_gmt":"2021-09-23T09:07:29","slug":"windows-printnightmare-patch-stand-und-workarounds-22-sept-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/22\/windows-printnightmare-patch-stand-und-workarounds-22-sept-2021\/","title":{"rendered":"Windows-PrintNightmare: Stand, Probleme und Workarounds (22. Sept. 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/22\/windows-printnightmare-patch-stand-und-workarounds-22-sept-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit dem Patchday vom 14. September 2021, an dem weitere Sicherheitsupdates zum Schlie\u00dfen der PrintNightmare-Schwachstellen ausgeliefert werden, gibt es in einigen Umgebungen massive Probleme mit Netzwerkdruckern. Hintergrund ist, dass Microsoft im August und im September 2021 bestimmte Sicherheitsma\u00dfnahmen umgesetzt hat. Der Beitrag gibt den Stand zum 22. September 2021 wieder und fasst L\u00f6sungen sowie Workarounds zur L\u00f6sung von Druckproblemen aus diversen Beitr\u00e4gen hier im Blog zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Patchday und PrintNightmare-Druckprobleme<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/5c6f6b13e50b41daa39da9acfb81cab9\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Juli 2021 wurden ja diverse Sicherheitsupdate von Microsoft f\u00fcr Windows ver\u00f6ffentlicht, die die unter dem Namen PrintNightmare zusammengefassten Schwachstellen schlie\u00dfen sollen. Ich hatte in den diversen, am Artikelende verlinkten Beitr\u00e4gen dar\u00fcber geschrieben. \u00dcber die PrintNightmare-Schwachstellen k\u00f6nnte ein Angreifer beliebigen Code mit SYSTEM-Rechten ausf\u00fchren oder Informationen (Information disclosure) abrufen.<\/p>\n<p>Zum Patchday am 14. September 2021 gab es einen weiteren PrintNightmare-Fix f\u00fcr die unterst\u00fctzten Windows-Versionen &#8211; der aber nicht explizit in den Supportbeitr\u00e4gen hervorgehoben wurde. Nachfolgende Blog-Beitr\u00e4ge listen die Windows-Updates f\u00fcr September 2021 auf.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-10-updates-14-september-2021\/\">Patchday: Windows 10-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-8-1-server-2012-updates-14-september-14-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-september-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (14. September 2021)<\/a><\/p>\n<p>Nach Installation der Sicherheitsupdates kommt es in manchen Systemumgebungen dazu, dass Drucker nicht mehr verf\u00fcgbar sind, nicht mehr drucken oder dass es sogar Abst\u00fcrze mit dem Stop-Fehler 0x0000011b gibt. Microsoft hat inzwischen in einem eigenen Beitrag die Probleme best\u00e4tigt (siehe meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/18\/windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update\/\">Windows PrintNightmare: Microsoft best\u00e4tigt Probleme nach Sept. 2021-Update<\/a>). Betroffenen Administratoren bleiben mehrere M\u00f6glichkeiten, um auf Druckprobleme zu reagieren.<\/p>\n<h2>L\u00f6sung 1: Treiber aktualisieren<\/h2>\n<p>Die anzustrebende L\u00f6sung wurde von Microsoft im Beitrag <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/release-health\/status-windows-10-21H1#1692msgdesc\" target=\"_blank\" rel=\"noopener\">Administrator credentials required every time apps attempt to print<\/a> ver\u00f6ffentlicht.\u00a0 Dort hei\u00dft es, dass nach der Installation der September 2021-Updates (oder sp\u00e4terer Update) f\u00fcr Windows eine Sicherheitswarnung <em>Vertrauen Sie diesem Drucker<\/em> angezeigt werde. Zudem seien Administratorberechtigungen erforderlich, wenn eine Anwendung versucht, auf einem Druckserver zu drucken oder ein Druckclient eine Verbindung zu einem Druckserver herstellt. Hintergrund ist, dass dann eine Treiberinstallation versucht wird.<\/p>\n<p>Microsoft erkl\u00e4rt dieses Verhalten damit, dass der Druckertreiber auf dem Client und dem Druckserver zwar die gleichen Dateinamen, aber unterschiedliche Versionen verwendet (auf dem Server ist eine neuere Version installiert). Das f\u00fchrt zum Versuch, den Druckertreiber auf dem Client zu aktualisieren, was aber Administratorrechte erfordert.<\/p>\n<p>Ich hatte das im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/18\/windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update\/\">Windows PrintNightmare: Microsoft best\u00e4tigt Probleme nach Sept. 2021-Update<\/a> angesprochen. Die von Administratoren auszuf\u00fchrenden Schritte zur Probleml\u00f6sung lassen sich in folgenden Punkten zusammenfassen.<\/p>\n<ul>\n<li>Sicherstellen, dass die neuesten Druckertreiber (m\u00f6glichst V4-Treiber) auf den Clients und Servern verwendet werden (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/windows-printnightmare-nachlese-und-stand-august-2021\/#comment-113572\">diesen Kommentar<\/a>). In manchen F\u00e4llen hat die Verwendung von Universal-Druckertreibern f\u00fcr die Ger\u00e4te das Problem behoben.<\/li>\n<li>Vor allem ist sicherzustellen, dass sowohl Client als auch Server die gleiche Treiberversion verwenden. Das geht aus den obigen Erl\u00e4uterungen hervor. R\u00fcckmeldungen im Blog zeigen, dass sich die Probleme l\u00f6sen lie\u00dfen, indem sich ein Administrator am Druckserver anmeldete und die Treiber aktualisieren lie\u00df.<\/li>\n<\/ul>\n<p>Bei Problemen sollte ggf. auch gepr\u00fcft werden, ob die Updates vom September 2021 bereits an alle Clients und Server verteilt wurden und die Installation auch erfolgreich abgeschlossen ist (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/20\/windows-september-2021-update-workaround-fr-druckprobleme\/#comment-113837\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a>). Andernfalls administriert man ggf. hinter Problemen her, die sich bei sauberem Update-Stand m\u00f6glicherweise von selbst erledigen.<\/p>\n<blockquote><p>Der obige Ansatz zur Treiberaktualisierung wird sich m\u00f6glicherweise nicht \u00fcberall realisieren lassen. M\u00f6glicherweise hat der OEM deren Entwicklung eingestellt. Oder der Funktionsumfang neuerer V4-Druckertreiber macht Probleme &#8211; hier im Blog hat ein Kommentator auf diesen \u00e4lteren <a href=\"https:\/\/www.papercut.com\/kb\/Main\/WindowsType4PrintDrivers#limitations-with-type-4-drivers-unrelated-to-papercut\" target=\"_blank\" rel=\"noopener\">Papercut-Beitrag<\/a> zum Thema hingewiesen.<\/p><\/blockquote>\n<h2>Workarounds, falls L\u00f6sung 1 nicht klappt<\/h2>\n<p>Sofern die oben skizzierte L\u00f6sung nicht funktioniert oder nicht durchf\u00fchrbar ist, ist nat\u00fcrlich schnelles Handeln angesagt, damit wieder gedruckt werden kann. Statt das jeweilige Sicherheitsupdate komplett zu deinstallieren, k\u00f6nnen die nachfolgenden Workarounds das kleinere \u00dcbel sein.<\/p>\n<h3>#1: Druckerinstallation ohne Administratorrechte zulassen<\/h3>\n<p>Mit den August 2021-Updates wurde von Microsoft eine neue Sicherheitsrichtlinie eingef\u00fchrt, die bei Point an Print-Druckern eine Treiberinstallation auf Administratoren begrenzt. Das soll die Einbindung von kompromittierten Remote-Netzwerkdruckern im Rahmen der PrintNightmare-Schwachstelle durch normale Anwender verhindern.<\/p>\n<p>Sofern die Anforderung von Druckertreibern zur Neuinstallation nicht abgestellt werden kann, besteht die M\u00f6glichkeit, diese mit den August 2021-Updates eingef\u00fchrte Richtlinie wieder zu deaktivieren. Microsoft beschreibt dies im Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/kb5005652-verwalten-des-installationsverhaltens-f%C3%BCr-neuen-point-und-print-treiber-cve-2021-34481-873642bf-2634-49c5-a23b-6d8e9a302872\" target=\"_blank\" rel=\"noopener\">KB5005652 \u2013 Verwalten des Installationsverhaltens f\u00fcr neuen Point- und Print-Treiber (CVE-2021-34481)<\/a>. Dazu ist im Registrierungsschl\u00fcssel:<\/p>\n<pre>HKEY_LOCAL_MACHINE\\Software\\Policies\\Microsoft\\Windows NT\\Printers\\PointAndPrint<\/pre>\n<p>der DWORD-Wert <em>RestrictDriverInstallationToAdministrators=0<\/em> zu setzen, um im lokalen Netzwerk mit den Client wieder ohne Administratorrechte Treiber installieren zu k\u00f6nnen. Geht in den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/windows-printnightmare-nachlese-und-stand-august-2021\/\">Windows: PrintNightmare-Nachlese und Stand (27. August 2021)<\/a> und lest die Hinweise auf die drei Gruppenrichtlinien, die Mark Heitbrink auf gruppenrichtlinien.de dazu ver\u00f6ffentlicht hat. Unter anderem sollten die zugelassenen Netzwerk-Druckserver, die eine Benutzer verwenden darf, vorgegeben werden. Auch Microsoft hat das im Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/kb5005652-verwalten-des-installationsverhaltens-f%C3%BCr-neuen-point-und-print-treiber-cve-2021-34481-873642bf-2634-49c5-a23b-6d8e9a302872\" target=\"_blank\" rel=\"noopener\">KB5005652 \u2013 Verwalten des Installationsverhaltens f\u00fcr neuen Point- und Print-Treiber (CVE-2021-34481)<\/a> behandelt. Dann scheint das Risiko, dass PrintNightmare \u00fcber diese Schiene f\u00fcr Angriffe ausgenutzt wird, beherrschbar.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Bin noch <a href=\"https:\/\/twitter.com\/realJensOliver\/status\/1440772655242612740\" target=\"_blank\" rel=\"noopener\">per Twitter<\/a> auf <a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1425875881680068608\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a> und <a href=\"https:\/\/github.com\/gentilkiwi\/mimikatz\/tree\/master\/mimispool#protect\" target=\"_blank\" rel=\"noopener\">diesen GitHub-Beitrag<\/a> von gentilkiwi hingewiesen worden. Der GPO-Eintrag PackagePointAndPrintOnly=1 sollte gesetzt werden, um diese Funktion zu erzwingen (siehe auch <a href=\"https:\/\/kb.cert.org\/vuls\/id\/131152\" target=\"_blank\" rel=\"noopener\">diese US-CERT-Empfehlung<\/a> von August 2021 mit weiteren Details). Die GPOs und Registrierungspfade sind auf GitHub detailliert beschrieben.<\/p><\/blockquote>\n<p>#2: Druck-Fehler 0x0000011b l\u00f6sen (rpcAuthnLevelPrivacyEnabled)<\/p>\n<p>Bei einigen Administratoren tritt das Problem auf, dass Printserver beim Hinzuf\u00fcgen eines Druckers mit dem Stop-Fehler 0x0000011b reagieren. In diesem Zusammenhang hat Blog-Leser Markus K. die Erfahrung gemacht (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-neuer-printnightmare-fix\/\">Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster<\/a>), dass ein unterschiedlicher Patchstand das Problem umgehen kann:<\/p>\n<blockquote><p>L\u00e4sst man den Printserver auf [dem Update] Stand August [2021] und patcht man nur den Client [auf den September 2021 Updatestand], funktioniert das Hinzuf\u00fcgen eines Druckers nur, wenn man zus\u00e4tzlich zur Point and Print Konfiguration die GPO: \"Package Point and print \u2013 Approved servers\" erg\u00e4nzt.<\/p><\/blockquote>\n<p>Hintergrund ist nach meinem bisherigen Wissen, dass Microsoft die RPC-Bindung des Druckers zur Abmilderung von <a href=\"https:\/\/nam06.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fsupport.microsoft.com%2Fhelp%2F4599464&amp;data=04%7C01%7Cv-shros%40microsoft.com%7C7e7107fd5f94407ca1bc08d977140e7a%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637671750296709432%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C1000&amp;sdata=0lve5yu8424r1xGdGrYurbMBLkDjqC1IrfFePphl4kk%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener\">CVE-2021-1678<\/a> (Spoofing-Schwachstelle) \u00fcber einen Registrierungseintrag im Zweig:<\/p>\n<pre>HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Control\\Print<\/pre>\n<p>sicherheitstechnisch versch\u00e4rft hat. Der Patch wurde im Januar 2021 eingef\u00fchrt, aber der DWORD-Wert <em>rpcAuthnLevelPrivacyEnabled=1 <\/em>wurde erst mit dem September 2021-Update verpflichtend gesetzt (Enforcement Mode). Das Ganze ist im Microsoft Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/verwalten-der-bereitstellung-von-%C3%A4nderungen-der-drucker-rpc-bindung-f%C3%BCr-cve-2021-1678-kb4599464-12a69652-30b9-3d61-d9f7-7201623a8b25\" target=\"_blank\" rel=\"noopener\">Verwalten der Bereitstellung von \u00c4nderungen der Drucker-RPC-Bindung f\u00fcr CVE-2021-1678 (KB4599464)<\/a> ausf\u00fchrlicher beschrieben.<\/p>\n<p>Ich habe den Ansatz im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/20\/windows-september-2021-update-workaround-fr-druckprobleme\/\">Windows September 2021-Update: Workaround f\u00fcr Druckprobleme<\/a> umrissen, da diese \u00c4nderung Microsofts in einigen Umgebungen f\u00fcr den obigen Fehler 0x0000011b verantwortlich zu sein scheint. Setzt man den DWORD-Wert <em>rpcAuthnLevelPrivacyEnabled=0 <\/em>und startet den Druck-Spooler neu, verschwindet der Stop-Fehler 0x0000011b. Der Ansatz hilft, wie mir <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/20\/windows-september-2021-update-workaround-fr-druckprobleme\/#comment-113810\">R\u00fcckmeldungen von Betroffenen<\/a> zeigen. Blog-Leser Markus K. schrieb:<\/p>\n<blockquote><p>wir haben jetzt den \"workaround\" nachgekocht. Ergebnis \"RpcAuthnLevelPrivacyEnabled\" auf 0 setzen und drucken funktioniert wieder, laut MS hat man daf\u00fcr aber auch wieder das PrinterNightmare. Sprich man ist ungepatcht kann aber wieder drucken.<\/p><\/blockquote>\n<p>Durch diese Ma\u00dfnahme wird der Patch gegen die Spoofing-Schwachstelle <a href=\"https:\/\/nam06.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fsupport.microsoft.com%2Fhelp%2F4599464&amp;data=04%7C01%7Cv-shros%40microsoft.com%7C7e7107fd5f94407ca1bc08d977140e7a%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637671750296709432%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C1000&amp;sdata=0lve5yu8424r1xGdGrYurbMBLkDjqC1IrfFePphl4kk%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener\">CVE-2021-1678<\/a> wieder aufgehoben. Hier gilt dann die Abw\u00e4gung in Bezug auf Sicherheit. Immerhin hat Microsoft von Januar 2021 bis September 2021 gewartet, bis der Enforcement-Mode verpflichtend per Patch gesetzt wurde. Kurzfristig ist es sicherlich vertretbar, die Ma\u00dfnahme tempor\u00e4r durchzuf\u00fchren, um die Anwender wieder drucken zu lassen.<\/p>\n<blockquote><p>Beachtet aber die Ausf\u00fchrungen Microsofts im Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/kb5005652-verwalten-des-installationsverhaltens-f%C3%BCr-neuen-point-und-print-treiber-cve-2021-34481-873642bf-2634-49c5-a23b-6d8e9a302872\" target=\"_blank\" rel=\"noopener\">KB5005652 \u2013 Verwalten des Installationsverhaltens f\u00fcr neuen Point- und Print-Treiber (CVE-2021-34481)<\/a>. Dort wird die Pr\u00fcfung dass <em>rpcAuthnLevelPrivacyEnabled <\/em>auf 1 festgelegt ist, empfohlen.<\/p><\/blockquote>\n<p>Die obigen Ausf\u00fchrungen stellen einen schnellen Abriss der aktuellen Situation dar, um wieder drucken zu k\u00f6nnen. Es ist aber auch klar, dass im Anschluss eine dauerhafte L\u00f6sung her muss, um die obigen Workarounds wieder zur\u00fccknehmen zu k\u00f6nnen. Vielleicht hilft es aber trotzdem weiter.<\/p>\n<p><strong>Nachtrag:<\/strong> Bei heise gibt es inzwischen <a href=\"https:\/\/www.heise.de\/news\/Windows-September-Updates-verursachen-Druckprobleme-Workarounds-verfuegbar-6198383.html\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> mit der gleichen \u00dcbersicht von mir.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/01\/poc-fr-windows-print-spooler-schwachstelle-ffentlich-hohes-rce-risiko\/\">PoC f\u00fcr Windows Print-Spooler-Schwachstelle \u00f6ffentlich, hohes RCE-Risiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/02\/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt\/\">Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS best\u00e4tigt; CISA warnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/nachlese-das-chaos-printnightmare-notfall-update-6-7-juli-2021\/\">Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6.\/7.Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/07\/notfall-update-schliet-printnightmare-schwachstelle-in-windows\/\">Notfall-Update schlie\u00dft PrintNightmare-Schwachstelle in Windows (6. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/printnightmare-notfall-update-auch-fr-windows-server-2012-und-2016\/\">PrintNightmare-Notfall-Update auch f\u00fcr Windows Server 2012 und 2016 (7. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher\/\">Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/16\/windows-schwachstelle-printnightmare-es-ist-noch-nicht-vorbei-15-juli-2021\/\">Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/17\/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen\/\">Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/windows-printnightmare-neue-runde-mit-cve-2021-36958\/\">Windows PrintNightmare, neue Runde mit CVE-2021-36958<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/12\/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server\/\">Ransomware-Gang nutzt PrintNightmare f\u00fcr Angriffe auf Windows Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/14\/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe\/\">Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle f\u00fcr Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/microsofts-macht-bei-printnightmare-auf-schlanker-fu\/\">Microsofts macht bei PrintNightmare auf \u201eschlanker Fu\u00df\"<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/windows-printnightmare-nachlese-und-stand-august-2021\/\">Windows: PrintNightmare-Nachlese und Stand (27. August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-neuer-printnightmare-fix\/\">Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/18\/windows-printnightmare-microsoft-besttigt-probleme-nach-sept-2021-update\/\">Windows PrintNightmare: Microsoft best\u00e4tigt Probleme nach Sept. 2021-Update<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/20\/windows-september-2021-update-workaround-fr-druckprobleme\/\">Windows September 2021-Update: Workaround f\u00fcr Druckprobleme<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-10-updates-14-september-2021\/\">Patchday: Windows 10-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-windows-8-1-server-2012-updates-14-september-14-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (14. September 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-september-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (14. September 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit dem Patchday vom 14. September 2021, an dem weitere Sicherheitsupdates zum Schlie\u00dfen der PrintNightmare-Schwachstellen ausgeliefert werden, gibt es in einigen Umgebungen massive Probleme mit Netzwerkdruckern. Hintergrund ist, dass Microsoft im August und im September 2021 bestimmte Sicherheitsma\u00dfnahmen umgesetzt hat. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/22\/windows-printnightmare-patch-stand-und-workarounds-22-sept-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,185,301],"tags":[68,154,4328,4315,3288],"class_list":["post-257855","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-update","category-windows","tag-drucken","tag-probleme","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257855"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257855\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}