Start Microsoft 0patch hilft mit kostenlosen Mikropatches für die Windows PrintNightmare-Schwachstelle

0patch hilft mit kostenlosen Mikropatches für die Windows PrintNightmare-Schwachstelle

6
0


0patch PrintAlbtraum

Der Micropatching-Spezialist 0patch hat mit einem Fix für die PrintNightmare-Schwachstelle geholfen, die kürzlich von Sicherheitsforschern versehentlich durchgesickert ist.

Obwohl Microsoft eingeräumt hat, dass es eine Sicherheitslücke im Windows Print Spooler gibt, die zu Remote-Kompromittierung von Systemen führen könnte, hat das Unternehmen nur Workarounds und keinen Patch angeboten. Und so ist 0patch – kein Unbekannter darin, in solchen Situationen zu helfen – ist auf den Teller gekommen und hat eigene kostenlose Mikropatches herausgegeben.

Siehe auch:

Einer der Gründe, warum 0patch so gerne helfen wollte, ist, dass die von Microsoft vorgeschlagenen Problemumgehungen ziemlich schwerwiegende Folgen haben. In einem Blog-Beitrag sagt das Unternehmen: „Microsoft hat PrintNightmare als separate Schwachstelle für CVE-2021-1675 bestätigt, ihm CVE-2021-34527 zugewiesen und empfohlen, dass betroffene Benutzer entweder den Druckspooler-Dienst deaktivieren oder eingehenden Remote-Druck deaktivieren.“ .

0patch erklärt weiter:

Zusätzlich zu der Empfehlung von Microsoft umfassten die von der Community gesammelten Problemumgehungen das Entfernen authentifizierter Benutzer aus der Gruppe „Prä-Windows 2000-kompatibler Zugriff“ und das Festlegen von Berechtigungen für Druckspoolerordner, um den Angriff zu verhindern.

Es überrascht nicht, dass all diese Abschwächungen unerwünschte und unerwartete Nebenwirkungen haben können, die Funktionen in der Produktion beeinträchtigen können, darunter auch solche, die nicht mit dem Drucken zusammenhängen.

Das Unternehmen bietet kostenlose Patches für vier betroffene Versionen von Windows Server an – 2008 R2, 2012, 2016 und 2019. Normalerweise fallen für die meisten seiner Dienste 0-Patch-Gebühren an, aber wie in der Vergangenheit betrachtet es die Probleme, die von den Die Schwachstelle in PrintNightmare ist schwerwiegend genug, um kostenlose Hilfe anzubieten, bis Microsoft einen offiziellen Patch veröffentlicht.

Das Unternehmen schreibt:

Unsere Micropatches verhindern das APD_INSTALL_WARNED_DRIVER Flag in dwFileCopyFlags der Funktion AddPrinterDriverEx um die Objektzugriffsprüfung zu umgehen, wodurch der Angriff erfolgreich war. Wir glauben, dass die Funktion „Gewarnte Treiber installieren“ nicht sehr häufig verwendet wird, und es ist ein guter Kompromiss, sie zu unterbrechen, um Windows-Computer vor trivialer Remote-Ausnutzung zu schützen.

Micropatches für PrintNightmare sind kostenlos, bis Microsoft einen offiziellen Fix veröffentlicht hat. Wenn Sie sie verwenden möchten, erstellen Sie ein kostenloses Konto bei 0patch-Zentrale, dann installieren und registrieren Sie den 0patch Agent von 0patch.com. Alles andere geschieht automatisch. Es sind keine Neustarts des Computers erforderlich.

KompatibilitätshinweisHinweis: Einige Windows 10- und Server-Systeme zeigen gelegentliche Zeitüberschreitungen beim Starten des Software Protection Platform Service (sppsvc.exe) auf einem System, auf dem 0patch Agent ausgeführt wird. Das sieht nach einem Bug in Windows aus Codeintegrität Mitigation, die verhindert, dass eine 0patch-Komponente in den Dienst eingefügt wird (was in Ordnung ist), aber manchmal auch viele scheinbar bedeutungslose Verarbeitungen durchführt, die dazu führen, dass der Prozessstart eine Zeitüberschreitung zeitigt. Als Ergebnis können verschiedene lizenzbezogene Fehler auftreten. Das Problem kann, falls es auftritt, behoben werden, indem sppsvc.exe von der 0patch-Injektion ausgeschlossen wird, wie in beschrieben Dieser Beitrag.

Alle Details finden Sie in diesem Blogeintrag.



Vorheriger ArtikelApple veröffentlicht wichtige Big Sur- und iOS-Updates, um die WebKit-Sicherheitslücke zu beheben
Nächster ArtikelParallels wird „alles tun, was möglich ist“, um Windows 11 auf macOS zu bringen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein