Categories: DruckerWorkspace

Microsoft bestätigt weitere Zero-Day-Lücke in Windows-Druckwarteschlange

Microsoft muss sich erneut mit einer Zero-Day-Lücke in der Druckwarteschlange von Windows auseinandersetzen. Wie BleepingComputer berichtet, gehört sie zur PrintNighmare-Fehlerklasse, bei der sich Konfigurationseinstellungen für die Durckwarteschlange und Druckertreiber für Hackerangriffe einsetzen lassen.

Laut Benjamin Delpy, der die Schwachstelle entdeckt hat, kann ein Angreifer Systemrechte erlangen, indem er eine Verbindung zu einem entfernten Druckserver herstellt. In einem Video zeigt er, dass bei seiner Attacke eine DLL-Datei übertragen wird, die eine Eingabeaufforderung öffnet. Dabei wird auch die Funktion missbraucht, die eigentlich nur für die Bereitstellung eines benötigten Druckertreibers auf einem Client sorgen soll.

Mit dem August-Patchday hatte Microsoft eine weitere PrintNightmare-Lücke geschlossen. Das Verfahren zur Installation neuer Druckertreiber wurde so verändert, dass nun Administratorrechte benötigt werden. Allerdings können sich Nutzer weiterhin ohne höhere Rechte mit einem Drucker verbinden, falls der Treiber bereits installiert ist. Als Folge kann beim Verbindungsaufbau auch die CopyFile-Direktive, die für das Einschleusen einer schädlichen DLL benutzt wird, ohne Administratorrechte ausgeführt werden, wie Delpy erläutert.

Microsoft führt die Schwachstelle nun unter der Kennung CVE-2021-36958. “Eine Remotecodeausführungs-Anfälligkeit tritt auf, wenn die Windows-Druckwarteschlange privilegierte Dateivorgänge unsachgemäß ausführt”, heißt es im aktuellen Security Advisory. Ein Angreifer könne beliebigen Code mit Systemrechten ausführen, um Programme zu installieren, Daten einzusehen oder zu löschen oder neue Benutzerkonten mit allen Rechten anzulegen.

Da derzeit kein Patch verfügbar ist, bietet Microsoft bisher nur einen Workaround an. Der besteht allerdings darin, dass der Dienst Druckwarteschlange angehalten und beendet wird – und somit auf einem ungepatchten System nicht mehr gedruckt werden kann. Allerdings wird die Lücke laut Microsoft bisher nicht für Angriffe eingesetzt.

Entdeckt wurde die Zero-Day-Lücke laut Microsoft von Victor Mata von Accenture Security – Delpy war also nicht der einzige Sicherheitsforscher, der über diesen Bug stolperte. Mata wiederum teilte per Twitter mit, er habe den Softwarekonzern bereits im Dezember 2020 über die Schwachstelle informiert und seitdem auf Wunsch des Unternehmens alle Details unter Verschluss gehalten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

14 Stunden ago

Offizielle Kartellbeschwerde gegen OneDrive-Integration in Windows eingelegt

Beschwerdeführer ist der Cloud-Anbieter Nextcloud. Microsoft soll mit der Bündelung von OneDrive und Windows eine…

18 Stunden ago

Malware für ungepatchte Sicherheitslücke im Windows Installer im Umlauf

Ein von Microsoft veröffentlichte Patch lässt sich umgehen. Die Malware verschafft einem Angreifer Administratorrechte unter…

19 Stunden ago

Interview: Wie es um die Cloud-Sicherheit bei SAP steht

Cloud-Dienste erfahren bei SAP-Anwendern eine steigende Akzeptanz. Damit rückt auch die Cloud-Sicherheit für SAP-Nutzer stärker…

20 Stunden ago

Bericht: Apple stattet Augmented-Reality-Brille mit Rechenleistung eines Macs aus

Angeblich bietet er eine ähnliche Leistung wie ein M1-Mac. Die AR-Brille soll außerdem ohne Anbindung…

20 Stunden ago

Schwedische Behörden fordern EU-weite Regulierung für Bitcoin-Mining

Sie sehen im Energieverbrauch bei der Produktion von Kryptowährungen eine Gefahr für die Einhaltung der…

4 Tagen ago