Alert!

Notfallpatch: Microsoft schließt PrintNightmare-Lücke in Windows

Windows-Nutzer sollten zügig Notfallpatches installieren, um eine von Angreifern ausgenutzte kritische Lücke zu schließen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 213 Beiträge
Von
  • Dennis Schirrmacher

Aufgrund einer als „kritisch" eingestuften Sicherheitslücke, die alle Windows-Versionen betrifft, hat Microsoft außer der Reihe Sicherheitspatches veröffentlicht. Da Angreifer die Lücke bereits aktiv ausnutzen, sollten Admins schnell reagieren und die Patches installieren.

c't Windows 2021

c't-Windows 2021 gibt Ihnen Werkzeuge an die Hand, um Ihren Alltag mit Windows zu erleichtern und bei der Konfiguration und Fehlersuche zu helfen. Titelgeschichte des Magazin: Das c't Notfall-Windows. Mit unserem Bausatz produzieren Sie binnen Minuten ein von USB-Stick bootfähiges Windows inklusive Werkzeuge zur Schädlingssuche, Datenrettung und Hardwarediagnose.

In einer aktualisierten Warnmeldung hat Microsoft die Updates verlinkt. Dort findet man auch eine FAQ zur Sicherheitsproblematik. Aufgrund der Gefährlichkeit der PrintNightmare getauften Schwachstelle (CVE-2021-34527) gibt es sogar Patches für Windows 7. Noch sind aber nicht alle Windows-Versionen versorgt und die Patches für Windows 10 Version 1607, Windows Server 2016 und Windows Server 2012 sollen Microsoft zufolge zeitnah folgen.

Die Schwachstelle betrifft den standardmäßig aktiven Printer-Spooler-Service. Admins von Computern, für die noch keine Sicherheitsupdates verfügbar sind, sollten Systeme über Workarounds vor Attacken absichern. Beispielsweise schützt die Deaktivierung des Printer-Spooler-Service Systeme. Danach ist es aber nicht mehr möglich, lokal oder über das Netzwerk zu drucken.

Lesen Sie auch

Authentifizierte Angreifer könnten Windows einen mit Schadcode präparierten Treiber unterschieben. Gelingen Attacken, könnten sie Schadcode mit System-Rechten ausführen. Das kommt einer vollständigen Kompromittierung eines Systems gleich. Sind Attacken auf Domänencontroller erfolgreich, könnten sich Angreifer in Netzwerken ausbreiten und darin befindliche Computer mit Malware infizieren.

Darüber hinaus weist Microsoft Windows-Nutzer darauf hin, eine ähnliche Drucker-Lücke (CVE-2021-1675, „hoch“) zu schließen. Die Sicherheitsupdates dafür sind seit dem Patchday im Juni verfügbar.

(des)