Geschlossen werden unter anderem Lücken, die unter dem Namen „PrintNightmare” bekannt ist (CVE-202136936). Durch diese Lücken im Druck-Spooler ist es möglich, aus der Ferne Schadcode auszuführen und erweiterte Rechte zu erlangen. Erste Patches von Microsoft brachten keine Abhilfe.
Die jetzt bereitgestellten Patches sorgen dafür, dass der Druck-Dienst „Point-and-Print" nun administrative Rechte benötigt. Dies wird in einigen Fällen dafür sorgen, das Benutzer ohne diese Rechte die Funktion nicht mehr nutzen können. Zudem tauchte gestern bereits ein weiterer Eintrag im Update-Guide von Microsoft zu der Problematik auf, der darauf hinweist, dass das Problem dennoch weiterhin bestehen könnte (CVE-2021-36958).
An dieser Stelle empfehlen wir Ihnen, auf allen Windows-Betriebssystemen, die keine Druckfunktionalität benötigen, den Druck-Spooler zu deaktivieren.
Mit der Windows PowerShell (Administrator) erhalten Sie mit folgendem Befehl den Status über den Druck-Spooler:
- Get-Service -Name Spooler
Mit folgenden zwei Befehlen deaktivieren Sie den Print Spooler dauerhaft:
- Stop-Service -Name Spooler -Force
- Set-Service -Name Spooler -StartupType Disabled
Weitere Patches betreffen unter anderem eine bereits aktiv ausgenutzte Lücke in Exchange-Servern. Die Patches wurden bereits im April und Mai veröffentlicht, die dazugehörige Sicherheitslücke wurde aber erst vor wenigen Tagen im Rahmen eines Hackerevents bekannt (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).
In einer Windows TCP/IP-Komponente wird ein Bug gefixt, bei dem von Angreifenden ein präpariertes Daten-Paket in Verbindung mit dem Hyper-V versendet wird. Danach kann Schadcode aus der Ferne ausgeführt werden. Betroffen sind alle aktuellen Windows Versionen. Die Lücke hat bei der Bewertung der Kritikalität 9,9 von 10 Punkten erhalten (CVE-2021-26424)!
Für Unternehmen, die Microsoft 365 in einer hybriden Umgebung einsetzen, gibt es ein Sicherheitsupdate für den Azure AD Connector (CVE-2021-36949).
Für die Malware Protection Engine des Microsoft Windows Defender ist ebenfalls ein Update für alle aktuellen Windows Betriebssysteme bereitgestellt worden. Durch die Lücke könnten Angreifende erhöhte Rechte erlangen.
Als weiteres sind unter anderem auch Updates für Microsoft Dynamics NAV 2017 und 2018 sowie für Dynamics 365 Business Central, die Microsoft Office Produkte und Microsoft SharePoint Server veröffentlicht worden. Alle weiteren Updates können Sie dem Microsoft Security Update Guide entnehmen.
Unternehmen und AdministratorInnen sollten aufgrund der Vielzahl als kritisch eingestufter Lücken schnellstmöglich handeln und Updates einspielen oder alternativ Workarounds anwenden. Denken Sie daran, vorher Backups von ihren Daten und Systemen zu machen, sollte eines der vielen Updates für neue Probleme sorgen.