Aktuelles, Branche - geschrieben von dp am Montag, Juli 12, 2021 19:40 - noch keine Kommentare
PrintNightmare: Zielgerichtetes Handeln der Unternehmen erforderlich
PrintNightmare-Schwachstelle ermöglicht es Angreifern unter bestimmten Voraussetzungen, Schadcode mit Systemrechten auszuführen
[datensicherheit.de, 12.07.2021] „Wie zahlreiche Nachrichtenportale berichten, ist der Print-Spooler-Dienst von Microsoft anfällig für eine kritische Schwachstelle (CVE-2021-34527)“, berichtet Stefan Molls, „RVP, Risk & Security“ bei Tanium, in seiner aktuellen Stellungnahme. Diese Schwachstelle ermögliche es Angreifern unter bestimmten Voraussetzungen, Schadcode mit Systemrechten auszuführen und somit das System zu kompromittieren. Molls erläutert: „Um die Lücke erfolgreich auszunutzen, muss der Angreifer zumindest über Benutzerrechte verfügen / authentifiziert sein.“ Leider gebe es inzwischen auch schon mindesten einen bekannten Fall, bei dem diese Schwachstelle aktiv ausgenutzt worden sei – und der es bis in die Medien geschafft habe: „Bei diesem Fall handelt es sich um die Kreisverwaltung im Kreis Anhalt-Bitterfeld in Sachsen-Anhalt, bei der diese Schwachstelle genutzt wurde, um Ransomware zu verteilen. Diese Schadsoftware führte letztlich zu einem Komplettausfall der Verwaltungs-IT.“

Foto: Tanium
Stefan Molls: Unternehmen sollten wissen, welche Dienste aktuell laufen, und dazu in der Lage sein, diese zeitnah zu stoppen!
PrintNightmare-Code soll versehentlich ins Internet gelangt sein
Der Code zum Ausnutzen dieser Schwachstelle sei „versehentlich“ ins Internet gelangt, „als sich die Sicherheitsforscher der Firma Sangfor auf die ,Black Hat 2021‘ vorbereitet haben“. So sei der Entwicklungsaufwand für die Angreifer minimal gewesen und Angriffe könnten mit bereits verfügbaren Werkzeugen durchgeführt werden.
Microsoft habe am 7. Juli 2021 einen offiziellen Notfall-Patch für diesen Exploit veröffentlicht, „der, wie sich leider bereits kurz danach herausstellte, in manchen Konfigurationen noch nicht ausreichend vor einem Angriff schützt“.
Schutz vor PrintNightmare-Ausnutzung: Deaktivierung des Print-Spooler-Dienstes
So bleibe einigen Unternehmen weiterhin nichts weiter übrig, „als sich mit ,Workarounds‘ selber zu behelfen, etwa mit der Deaktivierung des Print-Spooler-Dienstes“. Dies sei aber in Anbetracht seiner Funktion problematisch, da dieser Dienst bei sämtlichen Druckoperationen essenziell sei:
„Nicht nur ist er für die reibungslose Funktion physischer Drucker, sondern auch für PDF-, XPS- und OneNote-Dokumente notwendig.“ Für Serverbetriebssysteme wie „Microsoft Server 2016“ indes existierten noch keine Patches, diese sollten erst in den nächsten Tagen folgen.
PrintNightmare mahnt Unternehmen, notwendige Patches auszurollen und zu installieren
Wichtig sei nun vor allem, dass Unternehmen den Überblick über ihre Endpunkte, d.h. deren Patch-Zustände, hätten und zeitnah in der Lage seien, „notwendige Patches auszurollen und zu installieren“. Hierzu helfe eine Lösung für das Endpunkt-Management dabei, solche Aktualisierungen schnell und ressourcenschonend in Umlauf zu bringen.
Darüber hinaus könne sie ungepatchte Endpunkte isolieren, so dass im Falle einer Kompromittierung keine Horizontalbewegungen im Unternehmensnetzwerk möglich seien. „Sollte das Patchen aktuell keine Alternative sein, ist es umso wichtiger, dass Unternehmen wissen, welche Dienste aktuell laufen, und dazu in der Lage sind, diese zeitnah zu stoppen“, betont Molls.
Weitere Informationen zum Thema:
golem.de, Anna Biselli, 08.07.2021
Anhalt-Bitterfeld: Ransomware legt Kreisverwaltung lahm
heise online, 08.07.2021
Windows-Update unvollständig: Sicherheitsforscher umgehen PrintNightmare-Patch
golem.de, Anna Biselli, 07.07.2021
Erste Patches für Windows-Sicherheitslücke / Durch ein Problem mit dem Windows-Druck-Spooler können Angreifer Code aus der Ferne ausführen. Erste Patches stehen bereit, aber noch nicht für alles
datensicherheit.de, 02.07.2021
PrintNightmare: Malwarebytes nimmt Stellung zu Microsoft-Windows-Sicherheitslücke / Ratschläge der Malwarebytes-Administratoren in aller Kürze
Aktuelles, Branche, Gastbeiträge - Nov. 28, 2025 15:48 - noch keine Kommentare
KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
weitere Beiträge in Experten
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
- CRIF-Studie alarmiert: 95 Prozent der Webshops von Betrug betroffen
- E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit
Aktuelles, Branche - Nov. 29, 2025 0:38 - noch keine Kommentare
G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
weitere Beiträge in Branche
- Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug
- Verantwortung in der Cloud: Das Shared-Responsibility-Modell
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert
- Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren