Aktuelles, Branche - geschrieben von dp am Montag, Juli 12, 2021 19:40 - noch keine Kommentare
PrintNightmare: Zielgerichtetes Handeln der Unternehmen erforderlich
PrintNightmare-Schwachstelle ermöglicht es Angreifern unter bestimmten Voraussetzungen, Schadcode mit Systemrechten auszuführen
[datensicherheit.de, 12.07.2021] „Wie zahlreiche Nachrichtenportale berichten, ist der Print-Spooler-Dienst von Microsoft anfällig für eine kritische Schwachstelle (CVE-2021-34527)“, berichtet Stefan Molls, „RVP, Risk & Security“ bei Tanium, in seiner aktuellen Stellungnahme. Diese Schwachstelle ermögliche es Angreifern unter bestimmten Voraussetzungen, Schadcode mit Systemrechten auszuführen und somit das System zu kompromittieren. Molls erläutert: „Um die Lücke erfolgreich auszunutzen, muss der Angreifer zumindest über Benutzerrechte verfügen / authentifiziert sein.“ Leider gebe es inzwischen auch schon mindesten einen bekannten Fall, bei dem diese Schwachstelle aktiv ausgenutzt worden sei – und der es bis in die Medien geschafft habe: „Bei diesem Fall handelt es sich um die Kreisverwaltung im Kreis Anhalt-Bitterfeld in Sachsen-Anhalt, bei der diese Schwachstelle genutzt wurde, um Ransomware zu verteilen. Diese Schadsoftware führte letztlich zu einem Komplettausfall der Verwaltungs-IT.“

Foto: Tanium
Stefan Molls: Unternehmen sollten wissen, welche Dienste aktuell laufen, und dazu in der Lage sein, diese zeitnah zu stoppen!
PrintNightmare-Code soll versehentlich ins Internet gelangt sein
Der Code zum Ausnutzen dieser Schwachstelle sei „versehentlich“ ins Internet gelangt, „als sich die Sicherheitsforscher der Firma Sangfor auf die ,Black Hat 2021‘ vorbereitet haben“. So sei der Entwicklungsaufwand für die Angreifer minimal gewesen und Angriffe könnten mit bereits verfügbaren Werkzeugen durchgeführt werden.
Microsoft habe am 7. Juli 2021 einen offiziellen Notfall-Patch für diesen Exploit veröffentlicht, „der, wie sich leider bereits kurz danach herausstellte, in manchen Konfigurationen noch nicht ausreichend vor einem Angriff schützt“.
Schutz vor PrintNightmare-Ausnutzung: Deaktivierung des Print-Spooler-Dienstes
So bleibe einigen Unternehmen weiterhin nichts weiter übrig, „als sich mit ,Workarounds‘ selber zu behelfen, etwa mit der Deaktivierung des Print-Spooler-Dienstes“. Dies sei aber in Anbetracht seiner Funktion problematisch, da dieser Dienst bei sämtlichen Druckoperationen essenziell sei:
„Nicht nur ist er für die reibungslose Funktion physischer Drucker, sondern auch für PDF-, XPS- und OneNote-Dokumente notwendig.“ Für Serverbetriebssysteme wie „Microsoft Server 2016“ indes existierten noch keine Patches, diese sollten erst in den nächsten Tagen folgen.
PrintNightmare mahnt Unternehmen, notwendige Patches auszurollen und zu installieren
Wichtig sei nun vor allem, dass Unternehmen den Überblick über ihre Endpunkte, d.h. deren Patch-Zustände, hätten und zeitnah in der Lage seien, „notwendige Patches auszurollen und zu installieren“. Hierzu helfe eine Lösung für das Endpunkt-Management dabei, solche Aktualisierungen schnell und ressourcenschonend in Umlauf zu bringen.
Darüber hinaus könne sie ungepatchte Endpunkte isolieren, so dass im Falle einer Kompromittierung keine Horizontalbewegungen im Unternehmensnetzwerk möglich seien. „Sollte das Patchen aktuell keine Alternative sein, ist es umso wichtiger, dass Unternehmen wissen, welche Dienste aktuell laufen, und dazu in der Lage sind, diese zeitnah zu stoppen“, betont Molls.
Weitere Informationen zum Thema:
golem.de, Anna Biselli, 08.07.2021
Anhalt-Bitterfeld: Ransomware legt Kreisverwaltung lahm
heise online, 08.07.2021
Windows-Update unvollständig: Sicherheitsforscher umgehen PrintNightmare-Patch
golem.de, Anna Biselli, 07.07.2021
Erste Patches für Windows-Sicherheitslücke / Durch ein Problem mit dem Windows-Druck-Spooler können Angreifer Code aus der Ferne ausführen. Erste Patches stehen bereit, aber noch nicht für alles
datensicherheit.de, 02.07.2021
PrintNightmare: Malwarebytes nimmt Stellung zu Microsoft-Windows-Sicherheitslücke / Ratschläge der Malwarebytes-Administratoren in aller Kürze
Aktuelles, Experten - Juni 15, 2025 17:58 - noch keine Kommentare
Mit DSGVO-Zertifizierung das Datenschutzniveau heben
weitere Beiträge in Experten
- eco begrüßt prinzipiell Investitionssofortprogramm zur Stärkung des Wirtschaftsstandorts Deutschland
- OT Security in 2025: More Incidents, less Ransomware
- Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien
- Bundeslagebild Cybercrime 2024: BKA meldet zahlreiche Ermittlungserfolge bei anhaltend hoher Bedrohungslage
- Verbraucherzentrale NRW: Erste Hilfe bei Datendiebstahl und Geldverlust
Aktuelles, Branche - Juni 15, 2025 18:42 - noch keine Kommentare
Angeblicher Copyrightverstoß: Phishing-Angriffskampagne bedroht europäische Content-Kreatoren
weitere Beiträge in Branche
- ESET warnt vor Folgen: Tausende Überwachungskameras weltweit offen im Netz
- Instagram: Identitätsbetrug bedroht Sicherheit und Reputation von Unternehmen
- Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille
- Software-Supply-Chain-Angriffe in der Industrie als TOP-1-Cybergefahr
- Cybercrime Risiko Index warnt vor Cyberangriffen: Deutsche Verbraucher und KMU stark betroffen
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren