Microsofts Notfall-Patch-Update kann der Nutzung der Zero-Day-Schwachstelle PrintNightmare nicht entgegenwirken, so dass Angriffe weiterhin möglich sind. Bislang sind keine Fälle bekannt, in denen Forscher ihre Systeme kompromittiert haben.
Microsoft Notfall-Patch-Update Am Dienstag, den 6. Juni, veröffentlichte der IT-Riese ein Notfall-Patch-Update, um die ZeroDay-Schwachstelle PrintNightmare zu beheben. Laut Ars Technica soll das System-Update einen schwerwiegenden Fehler in allen unterstützten Windows-Versionen vollständig behoben haben, der es Angreifern ermöglichte, das infizierte System von Anwendern zu kapern.
Microsoft has released updates to protect against CVE-2021-34527. Please see: https://t.co/QZATXCPXnx
— Security Response (@msftsecresponse) July 6, 2021
In einem Tweet teilte der Mimikatz-Entwickler Benjamin Delpy mit, dass er derzeit an Strings und Dateinamen arbeitet, was knifflig ist. Verschiedene Fehler im Windows-Druckspooler. Es handelt sich jedoch um eine Anwendung, die Druckfunktionen für lokale Netzwerke bereitstellt. Nur, dass der Exploit-Code plötzlich veröffentlicht wird, um ihn öffentlich zu machen.
Microsofts Notfall-Sicherheitsupdate sorgt für Einschränkungen.
Berichten zufolge führt das neue Update einen Mechanismus ein, der es Windows-Administratoren erlaubt, bei jeder Installation der Druckersoftware strengere Einschränkungen vorzunehmen – CVE202134527.
Außerdem sprach Ars Technica davon, dass das Sicherheitsteam von Druckerbetreibern auswählt, signierte und unsignierte Druckertreiber für ihre Printserver zu installieren. Darüber hinaus installiert die Verwaltungsgruppe (z. B. Druckertreiber) nur signierte Druckertreiber.
Microsofts Update vom Dienstag ist zwar unvollständig, bietet aber dennoch einen vernünftigen Schutz gegen verschiedene Angriffe, die Sicherheitslücken im Druckspooler ausnutzen. Bisher sind keine Fälle bekannt, in denen Forscher die Systeme geknackt haben.
Schutz gegen verschiedene Angriffe
Hacker, um Administratorrechte zu erlangen. Sobald der Fehler bekannt wurde, veröffentlichte Microsoft am Dienstag, den 6. Juni, sofort ein Notfall-Patch-Update, um den Fehler zu beheben. Ein Forscher zeigte jedoch, dass Exploits das Notfall-Patch-Update von Microsoft mit der Veröffentlichung des Updates verhindern konnten.
Microsofts unvollständiger Patch ist der jüngste Fehler, der die PrintNightmare-ZeroDay-Schwachstelle betrifft.
Microsoft has released a patch that will close the PrintNightmare vulnerability – this zero-day is being actively exploited and you need to either patch or mitigate ASAP
Microsoft Releases Emergency Update to Patch PrintNightmare Vulnerability – https://t.co/tRglSTuyKy pic.twitter.com/b8HlNdRtgz
— Brad Sams (@bdsams) July 6, 2021
Schließlich stellten die Forscher, die den Fehler im Juni entdeckt hatten, fest, dass die PrintNightmare-ZeroDay-Schwachstelle ähnlich wie CVE20211675 die Druckersoftware installiert. Allerdings vor der Installation des Updates vom 6. Juli und anderer neuer Windows-Updates, die einen Schutz gegen CVE202134527 enthalten.
Ars Technica erwähnt, dass die Printer Operators Security Group möglicherweise signierte und unsignierte Druckertreiber für ihre Druckserver installiert. Installieren Sie signierte Druckertreiber.
Obwohl Microsofts Update vom Dienstag unvollständig ist, bietet es dennoch einen gewissen Schutz gegen verschiedene Angriffe, die auf die Ausnutzung der Druckerspooler-Schwachstelle abzielen.
Bei dieser Schwachstelle handelt es sich um ein viel schlimmeres RCE, das bereits im Dark Web ausgenutzt wurde.
Eine Antwort hinterlassen
Kommentare anzeigen