IT-Sicherheit-DE
Published in

IT-Sicherheit-DE

PrintNightmare — Menschenangreifende Drucker sind damit nicht gemeint

Drucker

In der Welt der Security sind ausgeklügelte Angriffe über Netzwerke auf Systeme wie Webshops, Firewalls oder Server üblich und häufig in aller Munde. Drucker hingegen wirken — zumindest auf mich — schon immer verstaubt. Lange also fand das niemand so sexy, als das sich ein Angriff lohnen könnte.

Komm zum Punkt

  • Bezeichnung: PrintNightmare
  • CVE Nummer: CVE-2021–1675
  • Betroffene Systeme: ab Windows 7
  • Exploit Auswirkungen: Fremder Programmcode kann lokal ausgeführt werden, und die Rechte lassen sich erhöhen auf den SYSTEM User unter Windows.

Panik — und jetzt?

  • Print Spooler auf allen Systemen deaktivieren, die ihn nicht benötigen
  • Netzwerkzugriff auf Systeme stark eingrenzen, die den Print Spooler nicht deaktivieren können (least-privilidge-principle)

Wie deaktiviere ich das?

Zum einen manuell über die PowerShell:

  • Powershell als Administrator starten
  • Befehl: Stop-Service Spooler

Und wer so wieso schon in der Powershell ist, muss nicht noch extra zu den Services wechseln um den Autostart zu stoppen. Außerdem lässt sich folgender Registry Key auch über Domänennetzwerke pushen:

REG ADD “HKLM\SYSTEM\CurrentControlSet\Services\Spooler” /v “Start “ /t REG_DWORD /d “4” /f

Mir ist langweilig, ich will mehr wissen

Beitragsbild von Christiaan Colen — Creative Commons Lizenz: CC BY-SA 2.0

--

--

--

IT Sicherheit ist meist so komplex, dass im Business Alltag keine Zeit bleibt, sich damit im Detail zu befassen. Diese Publication ist für die gedacht, die sich darauf verlassen, dass sie einen kurzen Abriss zu aktuellen Bedrohungen erhalten, den sie auch verstehen.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Andre Fritsche

Andre Fritsche

More from Medium

Shamir’s Secret Sharing

Weekly Brief-Cybersecurity

Securing Protocols During Development- From a High Level Invariant to a Pool-Draining Vulnerability

A network of connectivity and innovation with Metapulse