{"id":8627,"date":"2021-07-09T15:20:24","date_gmt":"2021-07-09T13:20:24","guid":{"rendered":"https:\/\/enginsight.com\/?p=8627"},"modified":"2024-10-10T12:14:24","modified_gmt":"2024-10-10T10:14:24","slug":"printnightmare-windows-server-und-clients-scannen-und-patchen","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/printnightmare-windows-server-und-clients-scannen-und-patchen\/","title":{"rendered":"PrintNightmare: Windows-Server und Clients scannen und patchen"},"content":{"rendered":"<p>Aktuell kursiert nach Hafnium (Exchange) das n&#xE4;chste Schreckgespenst durch die Windowswelt: <strong>PrintNightmare<\/strong><\/p>\n\n\n\n<p>Aufgrund einer als &#x201E;kritisch&#x201C; eingestuften Sicherheitsl&#xFC;cke, die alle Windows-Versionen betrifft, hat Microsoft au&#xDF;er der Reihe Sicherheitspatches ver&#xF6;ffentlicht. Da Angreifer die L&#xFC;cke bereits aktiv ausnutzen, sollten Admins schnell reagieren und die Patches installieren. <a href=\"https:\/\/www.heise.de\/news\/Notfallpatch-Microsoft-schliesst-PrintNightmare-Luecke-in-Windows-6130503.html\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Weitere Infos bei heise.de<\/em><\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Details zur Sicherheitsl&#xFC;cke:<\/strong> PrintNightmare, offiziell als CVE-2021-34527 bekannt, ist eine kritische Sicherheitsl&#xFC;cke im Windows Print Spooler. Urspr&#xFC;nglich als Privilegien-Eskaltionsschwachstelle klassifiziert, haben Sicherheitsforscher gezeigt, dass die Schwachstelle es authentifizierten Benutzern erm&#xF6;glicht, Remote-Code-Ausf&#xFC;hrung mit SYSTEM-Level-Privilegien zu erlangen.<br><\/li>\n\n\n\n<li><strong>Auswirkungen der Sicherheitsl&#xFC;cke:<\/strong> Die Schwachstelle befindet sich im RpcAddPrinterDriver-Aufruf des Windows Print Spooler. Ein Client verwendet den RPC-Aufruf, um einen Treiber auf dem Server hinzuzuf&#xFC;gen, wobei der gew&#xFC;nschte Treiber in einem lokalen Verzeichnis oder auf dem Server &#xFC;ber SMB gespeichert wird. Dieser Treiber kann beliebigen Code enthalten, der mit SYSTEM-Privilegien auf dem Opferserver ausgef&#xFC;hrt wird.<br><\/li>\n\n\n\n<li><strong>Aktualisierungen zur Sicherheitsl&#xFC;cke:<\/strong> Am 12. August 2021 wurde CVE-2021-34527 gepatcht, aber eine neue Zero-Day-Sicherheitsl&#xFC;cke im Windows Print Spooler, CVE-2021-36958, wurde am 11. August 2021 angek&#xFC;ndigt. CVE-2021-36958 entsteht durch unsachgem&#xE4;&#xDF;es Datei-Privilegienmanagement und erm&#xF6;glicht es Angreifern, beliebigen Code mit SYSTEM-Level-Privilegien auszuf&#xFC;hren. Ab dem 12. August gibt es keinen Patch f&#xFC;r CVE-2021-36958. Die Minderung besteht darin, den Print Spooler-Dienst zu deaktivieren.<br><\/li>\n\n\n\n<li><strong>Empfehlungen zur Minderung:<\/strong> Um sicherzustellen, dass Ihre Systeme sicher sind, sollten Sie Ihre On-Prem-Instanzen auf den neuesten Stand bringen und die Patches installieren. Sie sollten auch pr&#xFC;fen, ob alle Agents auf dem neuesten Stand sind. Nach dem erfolgreichen Update sollten Sie Ihre Systeme auf die CVE 2021-34527 pr&#xFC;fen und Ihre Windows-Umgebungen aktualisieren.<br><\/li>\n\n\n\n<li><strong>Weitere Ma&#xDF;nahmen:<\/strong> Selbst wenn dieser neue Zero-Day letztendlich gepatcht wird, empfehlen wir dringend, den Windows Print Spooler-Dienst, wo immer m&#xF6;glich, deaktiviert zu lassen.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">On-Premises und Pulsar-Agents aktualisieren<\/h2>\n\n\n\n<p>Um sicherzustellen, dass Ihre Systeme Up-to-Date sind (da es sich hier um einen nicht standardisierten Updateprozess seitens Windows handelt), empfehlen wir dringend Ihre On-Prem-Instanzen auf den aktuellen Stand zu bringen.<\/p>\n\n\n\n<p>F&#xFC;hren Sie bitte auf dem App-Server das &#x201E;update.sh&#x201C; Skript aus, um das Reporter-Modul zu aktualisieren. <a href=\"https:\/\/enginsight.com\/docs\/on-premises\/updateanleitung\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Updateanleitung<\/em><\/a><\/p>\n\n\n\n<p>In diesem Zuge sollten Sie gleich pr&#xFC;fen, ob auch alle Agents auf den aktuellen Stand (Version: 3.2.1) sind. <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/pulsar-agent#agent-aktualisieren\" target=\"_blank\" rel=\"noreferrer noopener\"><em>So updaten Sie Ihre Pulsar Agents<\/em><\/a><\/p>\n\n\n\n<p>Bitte pr&#xFC;fen Sie Ihre Systeme nach erfolgreichen Update auf die <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34527\" target=\"_blank\" rel=\"noreferrer noopener\">CVE 2021-34527<\/a> und Updaten Sie Ihre Windows-Umgebungen.<\/p>\n\n\n\n<p>F&#xFC;r R&#xFC;ckfragen stehen wir Ihnen wie gewohnt jeder Zeit zur Verf&#xFC;gung. <\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/schwachstellenmanagement\/\">Mehr zum Schwachstellenmanagement mit Enginsight<\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>P.S. Die Lage zu der Sicherheitsl&#xFC;cke scheint noch nicht ganz klar zu sein. Es gibt aktuell gegenteilige Aussagen von Sicherheitsforschern und Microsoft. <\/p>\n\n\n\n<p>Nachzulesen in diesen beiden Beitr&#xE4;gen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Heise: <a href=\"https:\/\/www.heise.de\/news\/Windows-Update-unvollstaendig-Sicherheitsforscher-umgehen-PrintNightmare-Patch-6131519.html\" target=\"_blank\" rel=\"noreferrer noopener\">Windows-Update unvollst&#xE4;ndig: Sicherheitsforscher umgehen PrintNightmare-Patch<\/a><\/li>\n\n\n\n<li>Heise: <a href=\"https:\/\/www.heise.de\/news\/Microsoft-haelt-an-Funktionsweise-vom-PrintNightmare-Patch-fest-6133003.html\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft h&#xE4;lt an Funktionsweise vom PrintNightmare-Patch fest<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell kursiert nach Hafnium (Exchange) das n&#xE4;chste Schreckgespenst durch die Windowswelt: PrintNightmare<\/p>\n","protected":false},"author":8,"featured_media":27102,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-8627","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=8627"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8627\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/27102"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=8627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=8627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=8627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}