Icon IT-Sicherheit
Cloud- & Cyber-Security

Wichtige Sicherheitshinweise für Microsoft-Anwender

Bastian Dingfeld
Verfasst von: Bastian Dingfeld
Berater für IT-Sicherheit und Datenschutz

Am Dienstag, den 10.08.21 hat Microsoft im Rahmen des monatlich stattfindenden „Patch Tuesday“ mehrere kritische Sicherheitsupdates veröffentlicht. Die Anzahl der Updates und die Einordnung der adressierten Sicherheitslücken in die Risikostufe „sehr hoch” (Stufe 5 von 5) seitens des BSI im Rahmen ihres Bürger-CERT erfordern schnelles Handeln.


Unsere aktuellen Blogbeiträge verwenden eine gendergerechte Sprache. Beiträge vor dem 01.01.2023 haben wir nicht nachträglich überarbeitet. Grundsätzlich legen wir Wert darauf, eine inklusive und respektvolle Kommunikation zu fördern. Vielen Dank für Ihr Verständnis.


 

Geschlossen werden unter anderem Lücken, die unter dem Namen „PrintNightmare” bekannt ist (CVE-202136936). Durch diese Lücken im Druck-Spooler ist es möglich, aus der Ferne Schadcode auszuführen und erweiterte Rechte zu erlangen. Erste Patches von Microsoft brachten keine Abhilfe.

Die jetzt bereitgestellten Patches sorgen dafür, dass der Druck-Dienst „Point-and-Print" nun administrative Rechte benötigt. Dies wird in einigen Fällen dafür sorgen, das Benutzer ohne diese Rechte die Funktion nicht mehr nutzen können. Zudem tauchte gestern bereits ein weiterer Eintrag im Update-Guide von Microsoft zu der Problematik auf, der darauf hinweist, dass das Problem dennoch weiterhin bestehen könnte (CVE-2021-36958).

An dieser Stelle empfehlen wir Ihnen, auf allen Windows-Betriebssystemen, die keine Druckfunktionalität benötigen, den Druck-Spooler zu deaktivieren. 

Mit der Windows PowerShell (Administrator) erhalten Sie mit folgendem Befehl den Status über den Druck-Spooler:

  • Get-Service -Name Spooler

Mit folgenden zwei Befehlen deaktivieren Sie den Print Spooler dauerhaft: 

  • Stop-Service -Name Spooler -Force 
  • Set-Service -Name Spooler -StartupType Disabled 

Weitere Patches betreffen unter anderem eine bereits aktiv ausgenutzte Lücke in Exchange-Servern. Die Patches wurden bereits im April und Mai veröffentlicht, die dazugehörige Sicherheitslücke wurde aber erst vor wenigen Tagen im Rahmen eines Hackerevents bekannt (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).

In einer Windows TCP/IP-Komponente wird ein Bug gefixt, bei dem von Angreifenden ein präpariertes Daten-Paket in Verbindung mit dem Hyper-V versendet wird. Danach kann Schadcode aus der Ferne ausgeführt werden. Betroffen sind alle aktuellen Windows Versionen. Die Lücke hat bei der Bewertung der Kritikalität 9,9 von 10 Punkten erhalten (CVE-2021-26424)! 

Für Unternehmen, die Microsoft 365 in einer hybriden Umgebung einsetzen, gibt es ein Sicherheitsupdate für den Azure AD Connector (CVE-2021-36949).

Für die Malware Protection Engine des Microsoft Windows Defender ist ebenfalls ein Update für alle aktuellen Windows Betriebssysteme bereitgestellt worden. Durch die Lücke könnten Angreifende erhöhte Rechte erlangen. 

Als weiteres sind unter anderem auch Updates für Microsoft Dynamics NAV 2017 und 2018 sowie für Dynamics 365 Business Central, die Microsoft Office Produkte und Microsoft SharePoint Server veröffentlicht worden. Alle weiteren Updates können Sie dem Microsoft Security Update Guide entnehmen. 

Unternehmen und AdministratorInnen sollten aufgrund der Vielzahl als kritisch eingestufter Lücken schnellstmöglich handeln und Updates einspielen oder alternativ Workarounds anwenden. Denken Sie daran, vorher Backups von ihren Daten und Systemen zu machen, sollte eines der vielen Updates für neue Probleme sorgen.

    Melden Sie sich für unseren Newsletter an.

    Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.