Notfallpatch: Microsoft schließt PrintNightmare-Lücke in Windows

7. Juli 2021 - IT-Security
News
INFOSERVE beteiligt sich an saarländischer Praktikumswoche
Du bist noch auf der Suche nach einer sinnvollen Ferienbeschäftigung? Dann ist die ...
Notfallpatch: Microsoft schließt PrintNightmare-Lücke in Windows
Jetzt patchen! Aufgrund einer als „kritisch" eingestuften Sicherheitslücke, die alle Windows ...
Wir sind dabei: Praktikumswoche Saarland für Schüler*innen
In der Praktikumswoche Saarland, können Schüler*innen unser Unternehmen kennenlernen, spannende ...
Sicherheitslücke Windows

Eine kritische Sicherheitslücke auf Windows-Computern hat Microsoft dazu veranlasst, ein Notfall-Update für nahezu alle noch verbreiteten Windows-Versionen zu veröffentlichen. In einer aktualisierten Warnmeldung hat Microsoft die Updates verlinkt. Dort findet man auch eine FAQ zur Sicherheitsproblematik. Aufgrund der Gefährlichkeit der PrintNightmare getauften Schwachstelle gibt es sogar Patches für Windows 7, obwohl der Konzern den Support eigentlich vergangenes Jahr eingestellt hat. Noch sind aber nicht alle Windows-Versionen versorgt und die Patches für Windows 10 Version 1607, Windows Server 2016 und Windows Server 2012 sollen Microsoft zufolge zeitnah folgen.

Die Schwachstelle betrifft den Teil des Systems, der für die Verwaltung und Steuerung von Druck-Aufträgen verantwortlich ist, dem sogenannten „Print Spooler Service“. Dieser Dienst läuft auf Windows-Rechnern automatisch im Hintergrund mit. Admins von Computern, für die noch keine Sicherheitsupdates verfügbar sind, sollten Systeme über Workarounds vor Attacken absichern. Beispielsweise schützt die Deaktivierung des Printer-Spooler-Service Systeme. Danach ist es aber nicht mehr möglich, lokal oder über das Netzwerk zu drucken.

Betroffen sind von dieser Schwachstelle ALLE Versionen von Windows!

Authentifizierte Angreifer könnten Windows einen mit Schadcode präparierten Treiber unterjubeln. Gelingen Attacken, könnten sie Schadcode mit System-Rechten ausführen. Das kommt einer vollständigen Kompromittierung eines Systems gleich. Sind Attacken auf Domänencontroller erfolgreich, könnten sich Angreifer in Netzwerken ausbreiten und darin befindliche Computer mit Malware infizieren.

Quelle: www.heise.de