Microsoft warnt Windows-Nutzer: Neue 0-Day-Lücke im Windows Drucker-Spooler

Microsoft warnt Windows-Nutzer: Neue 0-Day-Lücke im Windows Drucker-Spooler

Nach dem PrintNightmare-Patch droht bereits wieder die nächste offene Flanke in der Windows-Druckwarteschlange. Microsoft warnt vor einer weiteren Sicherheitslücke.

Offenbar lauern in der Windows-Druckwarteschlange und dem zugehörigen Dienst noch mehr unentdeckte Schwachstellen. Microsoft hat Ende letzter Woche, also kurz nach dem Update-Dienstag , eine Warnung vor der öffentlich bekannt gewordenen Sicherheitslücke CVE-2021-34481 herausgegeben. Welche Windows-Versionen anfällig sind, untersucht der Hersteller noch. Einen Patch gibt es noch nicht. Angriffe sind laut Microsoft bislang nicht beobachtet worden. ▶PrintNightmare: Wichtiges Notfall-Update Die Lücke CVE-2021-34481 könnte genutzt werden, um beliebigen Code mit Systemrechten auszuführen. Dazu müsste ein Angreifer jedoch wenigstens über einfache Benutzerrechte verfügen. Direkt übers Netzwerk ist die Schwachstelle nicht ausnutzbar. Doch durch Kombinieren mit einer zweiten Sicherheitslücke lassen sich diese Einschränkungen aufheben. Dann wäre die Schwachstelle ohne Benutzerinteraktion ausnutzbar. Alternativ könnte ein Angreifer einen Benutzer dazu bringen, eine präparierte Datei zu öffnen, die er etwa per Mail oder Instant Messenger erhält.

▶Die neuesten Sicherheits-Updates Bis zur Verfügbarkeit eines Updates könnte es noch etwas dauern. Sollten Angriffe bekannt werden, bei denen die neue Schwachstelle ausgenutzt würde, dürfte dies die Bereitstellung eines Updates beschleunigen. Bis dahin empfiehlt Microsoft das Ausschalten des Dienstes für die Druckwarteschlange (Drucker-Spooler). Ob der anfällige Dienst läuft, können Sie mit diesem PowerShell-Befehl prüfen:

Um den Dienst anzuhalten und dann zu deaktivieren, können Sie diese zwei PowerShell-Befehle anwenden:

Der Nachteil dieser Interimslösung ist, dass Sie dadurch weder lokal noch übers Netzwerk drucken können.

Leave a Comment

Your email address will not be published. Required fields are marked *