PrintNightmare: Microsoft bestätigt Zero-Day-Lücke in Windows-Druckwarteschlange

BetriebssystemWorkspace
Sicherheitslücken (Bild: Shutterstock.com/bofotolux).

Der anfällige Code steckt in allen Windows-Versionen. Angreifbar sind nach bisherigen Erkenntnissen aber nur Domänen-Controller. Microsoft rät zur Abschaltung von Remote-Druckaufträgen per Gruppenrichtlinie.

Microsoft hat bestätigt, dass die im Lauf der Woche durchgesickerte Schwachstelle in der Windows-Druckwarteschlange eine neue und bisher ungepatchte Sicherheitslücke ist. Das Unternehmen stellt auch klar, dass es Ähnlichkeiten mit der Anfälligkeit CVE-2021-1675 gibt, es sich jedoch um einen anderen Bug handelt, der nun auch über eine eigene Kennung verfügt: CVE-2021-34527.

“Diese Sicherheitsanfälligkeit ist ähnlich, unterscheidet sich aber von der Sicherheitsanfälligkeit, der CVE-2021-1675 zugeordnet ist, die eine andere Sicherheitsanfälligkeit in RpcAddPrinterDriverEx() betrifft. Auch der Angriffsvektor ist ein anderer. CVE-2021-1675 wurde durch das Sicherheitsupdate vom Juni 2021 behoben”, heißt es in der aktuellen Sicherheitswarnung.

Microsoft betonte zudem, dass der Fehler nicht mit dem Juni-Patch für CVE-2021-1675 eingeführt wurde und bereits zuvor im Windows-Code steckte. Anfällig seien vor allem Domänen-Controller. Ob die Schwachstelle auch unter anderem Umständen ausgenutzt werden kann, prüft Microsoft nach eigenen Angaben noch. “Der Code, der die Sicherheitslücke enthält, befindet sich in allen Versionen von Windows. Wir untersuchen noch, ob alle Versionen ausnutzbar sind.”

Ob ein Fix rechtzeitig zum kommenden Patch am 13. Juli fertig wird, ließ das Unternehmen offen. Betroffene sollten bis dahin den Dienst Druckwarteschlange auf Domänen-Controllern abschalten oder eingehende Remote-Druckaufträge über eine Gruppenrichtlinie deaktivieren.

“Diese Richtlinie blockiert den Remote-Angriffsvektor, indem sie eingehende Remote-Druckvorgänge verhindert. Das System funktioniert dann nicht mehr als Druckserver, aber lokales Drucken auf einem direkt angeschlossenen Gerät ist weiterhin möglich”, beschreibt Microsoft den Workaround in seinem Security Bulletin.

Lesen Sie auch :