Start Empfohlen Sicherheitsforscher lecken versehentlich die Schwachstelle PrintNightmare Remote Execution im Windows-Druckspooler

Sicherheitsforscher lecken versehentlich die Schwachstelle PrintNightmare Remote Execution im Windows-Druckspooler

4
0


Hacker

Sicherheitsforscher haben versehentlich Details einer kritischen Sicherheitslücke im Windows-Druckspooler namens PrintNightmare zusammen mit einem Proof-of-Concept durchgesickert. Der Fehler – angeblich ein Zero-Day im Stuxnet-Stil – kann ausgenutzt werden, um ein Windows-System vollständig zu kompromittieren.

Microsoft hat am vergangenen Patch-Dienstag einen Patch für CVE-2021-1675 herausgegeben, der als „Windows Print Spooler Elevation of Privilege Vulnerability“ beschrieben wurde, und an diesem Tag ging etwas schief. Nachdem die Sicherheitsforscher gesehen hatten, dass dieser Patch veröffentlicht wurde, veröffentlichten sie technische Details zu derselben Schwachstelle sowie einen Machbarkeitsnachweis. Tatsächlich hatten sie jedoch Informationen über eine andere – wenn auch ähnliche – Schwachstelle veröffentlicht.

Siehe auch:

Als Microsoft das CVE-2021-1675 mit hohem Schweregrad gepatcht hat, wurde dies als Problem mit der Rechteausweitung eingestuft. Aber kurz nach der Veröffentlichung des Patches hat das Unternehmen revidierte seine Einschätzung, um es als kritischen Fehler bei der Remote-Codeausführung neu zu klassifizieren.

Wie erklärt von Piepsender Computer, Ende letzten Monats veröffentlichten Forscher des chinesischen Sicherheitsunternehmens QiAnXin ein Video, das zeigt, dass es ihnen gelungen war, mit der Schwachstelle Privilegieneskalation und Remotecodeausführung zu erreichen. Dann gerieten Forscher von Sangfor – einer anderen chinesischen Sicherheitsfirma – ein wenig durcheinander und veröffentlichten eine technische Zusammenfassung des, ihrer Meinung nach, gleichen Fehlers, den sie PrintNightmare nannten.

Aber in Wirklichkeit handelt es sich bei PrintNightmare und CVE-2021-1675 um unterschiedliche Schwachstellen, sodass Sangfor effektiv aufgedeckt hatte, wie man eine schwerwiegende, ungepatchte Schwachstelle ausnutzt. Obwohl der Proof-of-Concept-Exploit-Code später gezogen wurde, geschah dies nicht, bevor er von vielen Leuten gesehen und gepackt wurde – und die Registrieren meldet, dass der Code noch über Google abrufbar ist.

Daher wird Systemadministratoren empfohlen, den Windows-Druckspooldienst auf Domänencontrollern zu deaktivieren, obwohl das Problem auch Nicht-Domänensysteme betrifft.

Im Moment ist nicht klar, wann PrintNightmare gepatcht wird.



Vorheriger ArtikelDie besten Windows 10-Apps dieser Woche
Nächster ArtikelIssa Rae ist die neueste Google Assistant-Stimme von Prominenten

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein