Windows Print Spooler Remote Code Execution Vulnerability

Gefahrenwarnung zur Schadsoftware TeaBot, die Android-Nutzer angreift

Ein Angreifer hat den Windows Print Spooler Service erfolgreich manipuliert. Dadurch war die Installation von Programmen möglich sowie die Bearbeitung und Löschung von Daten. Dieser Angriff war aufgrund einer Sicherheitslücke in der Remotecodeausführung im Windows Print Spooler Service möglich.

Was ist passiert und warum ist das wichtig?

Einem Angreifer gelang es eine Schwachstelle im Windows Print Spooler Service auszunutzen, indem er einen als "PrintNightmare" bekannten Remotecode-Exploit ausführte. Dieser Exploit ermöglichte es dem Angreifer, die Systemdateien des betroffenen Geräts zu kontrollieren.

Diese Sicherheitslücke wurde unter dem Code CVE-2021-34527 erfasst mit dem Hinweis, dass alle Windows-Versionen von diesem Exploit betroffen sein können.

 

Was tun?

Am 6. Juli veröffentlichte Microsoft ein außerplanmäßiges Update (Juli 2021 /Deklaration: Out-of-band), das diese Sicherheitslücke behebt. Windows empfiehlt, das neue Update dringend auf allen unterstützten Windows-Clients und Server-Betriebssystemen zu installieren und vorrangig auf den Geräten, die derzeit den Windows-Spooler-Service hosten. Zusätzlich kann die Registry RestrictDriverInstallationToAdministrators geändert werden, um zu verhindern, dass Nicht-Administratoren Druckertreiber auf einem Druckserver installieren können.

Die Microsoft-Hinweise, um dies zu beheben, finden Sie unter diesem Link.

Wenn Sie weitere Fragen haben, wenden Sie sich bitte an uns.

Teilen:

Sie haben Fragen?
Wir sind für Sie da.

Zögern Sie nicht, unseren Kundenservice zu kontaktieren. Wir freuen uns auf Sie.

030/95 999 80 80  (Mo - Fr 09:00-18:00 mit Ausnahme von gesetzlichen Feiertagen)