Categories: DruckerWorkspace

Microsoft bestätigt weitere Zero-Day-Lücke in Windows-Druckwarteschlange

Microsoft muss sich erneut mit einer Zero-Day-Lücke in der Druckwarteschlange von Windows auseinandersetzen. Wie BleepingComputer berichtet, gehört sie zur PrintNighmare-Fehlerklasse, bei der sich Konfigurationseinstellungen für die Durckwarteschlange und Druckertreiber für Hackerangriffe einsetzen lassen.

Laut Benjamin Delpy, der die Schwachstelle entdeckt hat, kann ein Angreifer Systemrechte erlangen, indem er eine Verbindung zu einem entfernten Druckserver herstellt. In einem Video zeigt er, dass bei seiner Attacke eine DLL-Datei übertragen wird, die eine Eingabeaufforderung öffnet. Dabei wird auch die Funktion missbraucht, die eigentlich nur für die Bereitstellung eines benötigten Druckertreibers auf einem Client sorgen soll.

Mit dem August-Patchday hatte Microsoft eine weitere PrintNightmare-Lücke geschlossen. Das Verfahren zur Installation neuer Druckertreiber wurde so verändert, dass nun Administratorrechte benötigt werden. Allerdings können sich Nutzer weiterhin ohne höhere Rechte mit einem Drucker verbinden, falls der Treiber bereits installiert ist. Als Folge kann beim Verbindungsaufbau auch die CopyFile-Direktive, die für das Einschleusen einer schädlichen DLL benutzt wird, ohne Administratorrechte ausgeführt werden, wie Delpy erläutert.

Microsoft führt die Schwachstelle nun unter der Kennung CVE-2021-36958. “Eine Remotecodeausführungs-Anfälligkeit tritt auf, wenn die Windows-Druckwarteschlange privilegierte Dateivorgänge unsachgemäß ausführt”, heißt es im aktuellen Security Advisory. Ein Angreifer könne beliebigen Code mit Systemrechten ausführen, um Programme zu installieren, Daten einzusehen oder zu löschen oder neue Benutzerkonten mit allen Rechten anzulegen.

Da derzeit kein Patch verfügbar ist, bietet Microsoft bisher nur einen Workaround an. Der besteht allerdings darin, dass der Dienst Druckwarteschlange angehalten und beendet wird – und somit auf einem ungepatchten System nicht mehr gedruckt werden kann. Allerdings wird die Lücke laut Microsoft bisher nicht für Angriffe eingesetzt.

Entdeckt wurde die Zero-Day-Lücke laut Microsoft von Victor Mata von Accenture Security – Delpy war also nicht der einzige Sicherheitsforscher, der über diesen Bug stolperte. Mata wiederum teilte per Twitter mit, er habe den Softwarekonzern bereits im Dezember 2020 über die Schwachstelle informiert und seitdem auf Wunsch des Unternehmens alle Details unter Verschluss gehalten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

5 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

5 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

6 Tagen ago