Microsoft hat eine Stellungnahme veröffentlicht, nach der die aktuellen Sicherheitsupdates gegen die PrintNightmare genannte Schwachstelle effektiv sind. Die unten beschriebenen Probleme der "Point and Print Policy" sind nur dann existent, wenn Standardeinstellungen dieser Policy von Administratoren geändert wurden.: https://msrc-blog.microsoft.com/2021/07/08/clarified-guidance-for-cve-2021-34527-windows-print-spooler-vulnerability/.
Die Sicherheitsupdates stehen auch über den WSUS der RUB zur Verfügung. Bitte überprüfen Sie, ob Ihr Windows-System (automatisch) aktualisiert wurde.
Mittlerweile stehen Sicherheitsupdates für alle Windows-Betriebssysteme bereit. Die Patches finden Sie auf der aktualisierten Website von Microsoft: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Sicherheitsforscher haben allerdings herausgefunden, dass die jetzt zur Verfügung gestellten Sicherheitsupdates nicht effektiv vor Attacken schützen. Heise berichtet: "Wenn in der Point and Print Policy die Funktion NoWarningNoElevationOnInstall aktiv ist, hilft der Patch nicht". Diese Policy war auf Testsystemen von Heise nicht standardmäßig aktiviert, Admins sollten den Status des Dienstes aber prüfen. https://www.heise.de/news/Windows-Update-unvollstaendig-Sicherheitsforscher-umgehen-PrintNightmare-Patch-6131519.html
Microsoft hat gestern Sicherheitsupdates gegen die PrintNighmare-Schwachstelle veröffentlicht. Es sind allerdings noch nicht für alle Microsoft-Produkte Updates verfügbar - Microsoft arbeitet an der Bereitstellung für fehlende Systeme (derzeit fehlen noch Updates für Windows 10 version 1607, Windows Server 2016 sowie Windows Server 2012).
Weitere Hinweise zur Auswirkung der Schwachstelle sowie Download-Links für Updates finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527.
Laut https://www.bleepingcomputer.com/news/security/microsoft-pushes-emergency-update-for-windows-printnightmare-zero-day/ fixen die Updates bisher nur die Schwachstelle für Remote Code Execution und sind daher als unvollständig zu betrachten.
Eine Schwachstelle im Printer-Spooler-Dienst bedroht aktuell Windows-Systeme. Angreifer können diese Schwachstelle nutzen, um auf betroffenen Systemen remote oder lokal Schadcode auszuführen und auch weitere Computer im Netzwerk zu infizieren. Microsoft warnt, dass die Schwachstelle bereits aktiv ausgenutzt wird. Das Bundesamt für Sicherheit in der Informationstechnik hat diese Schwachstelle als kritisch eingestuft: „Die aktuelle Spooler-Schwachstelle wird unter CVE-2021-34527 geführt. Inwiefern jenseits von Domänencontrollern weitere Windows-Versionen konkret betroffen sind, wird derzeit noch vom Hersteller untersucht.“
Leider gibt noch keine Sicherheitsupdates gegen die Schwachstelle. Daher sollten Administratoren bis zur Verfügbarkeit eines Patches ihre Server-Systeme übergangsweise mit Workarounds schützen. Hinweise hierzu finden Sie auf den folgenden Webseiten:
IT.SERVICES haben für die von ihnen verwalteten Systeme Sicherheitsmaßnahmen getroffen, die auch anderen Betreibern von Windows-Systemen empfohlen werden. Hinweise dazu finden Sie auch in der Element-Gruppe IT.SERVICES-RUB-Netzbetreuer&Admins.
Hinweise zur Überprüfung möglicherweise betroffener Systeme hat G DATA in einem IT-Security-Briefing für den internen Gebrauch zur Verfügung gestellt.