Categories: DruckerWorkspace

Microsoft bestätigt weitere Zero-Day-Lücke in Windows-Druckwarteschlange

Microsoft muss sich erneut mit einer Zero-Day-Lücke in der Druckwarteschlange von Windows auseinandersetzen. Wie BleepingComputer berichtet, gehört sie zur PrintNighmare-Fehlerklasse, bei der sich Konfigurationseinstellungen für die Durckwarteschlange und Druckertreiber für Hackerangriffe einsetzen lassen.

Laut Benjamin Delpy, der die Schwachstelle entdeckt hat, kann ein Angreifer Systemrechte erlangen, indem er eine Verbindung zu einem entfernten Druckserver herstellt. In einem Video zeigt er, dass bei seiner Attacke eine DLL-Datei übertragen wird, die eine Eingabeaufforderung öffnet. Dabei wird auch die Funktion missbraucht, die eigentlich nur für die Bereitstellung eines benötigten Druckertreibers auf einem Client sorgen soll.

Mit dem August-Patchday hatte Microsoft eine weitere PrintNightmare-Lücke geschlossen. Das Verfahren zur Installation neuer Druckertreiber wurde so verändert, dass nun Administratorrechte benötigt werden. Allerdings können sich Nutzer weiterhin ohne höhere Rechte mit einem Drucker verbinden, falls der Treiber bereits installiert ist. Als Folge kann beim Verbindungsaufbau auch die CopyFile-Direktive, die für das Einschleusen einer schädlichen DLL benutzt wird, ohne Administratorrechte ausgeführt werden, wie Delpy erläutert.

Microsoft führt die Schwachstelle nun unter der Kennung CVE-2021-36958. “Eine Remotecodeausführungs-Anfälligkeit tritt auf, wenn die Windows-Druckwarteschlange privilegierte Dateivorgänge unsachgemäß ausführt”, heißt es im aktuellen Security Advisory. Ein Angreifer könne beliebigen Code mit Systemrechten ausführen, um Programme zu installieren, Daten einzusehen oder zu löschen oder neue Benutzerkonten mit allen Rechten anzulegen.

Da derzeit kein Patch verfügbar ist, bietet Microsoft bisher nur einen Workaround an. Der besteht allerdings darin, dass der Dienst Druckwarteschlange angehalten und beendet wird – und somit auf einem ungepatchten System nicht mehr gedruckt werden kann. Allerdings wird die Lücke laut Microsoft bisher nicht für Angriffe eingesetzt.

Entdeckt wurde die Zero-Day-Lücke laut Microsoft von Victor Mata von Accenture Security – Delpy war also nicht der einzige Sicherheitsforscher, der über diesen Bug stolperte. Mata wiederum teilte per Twitter mit, er habe den Softwarekonzern bereits im Dezember 2020 über die Schwachstelle informiert und seitdem auf Wunsch des Unternehmens alle Details unter Verschluss gehalten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Deutschland fürchtet KI-gesteuerte Desinformationskampagnen

Microsoft-Umfrage ermittelt stark gestiegenes Gefahrenbewusstsein in Wirtschaft, Zivilgesellschaft und Politik.

5 Stunden ago

KI im Kundenservice: Segen oder Kundenkiller?

KI ist für Unternehmen ein Game Changer im Kundensupport, sagt Matthias Göhler von Zendesk im…

9 Stunden ago

Wenn KI die Luftfracht managt

Der Frachtdienstleister FIEGE Air Cargo Logistics nutzt eine Telekom-Lösung, um Luftfrachtpaletten platzsparend zu verladen.

1 Tag ago

Cybersicherheitstrends im Finanzsektor

Kaspersky-Studie sieht neue Risiken durch das Aufkommen quantensicherer Ransomware und verstärkte Angriffe auf mobile Endgeräte.

2 Tagen ago

Cequence: Hacker nehmen APIs zunehmend ins Visier

Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.

2 Tagen ago

Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger

Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf.

2 Tagen ago