Update: Kritische Schwachstelle Microsoft Druckerwarteschlange (CVE-2021-1675)

IT-Bedrohungslage 3 / Orange – Update von Microsoft steht bereit

07.07.2021 von

Kritische Schwachstelle und veröffentlichter Proof-Of-Concept Code für eine Lücke in der Microsoft Windows Drucker-Warteschlange. Update steht seit heute bereit, aktualisieren Sie umgehende Ihre Systeme.

Update 07.07.2021

Aktualisierung der Sicherheitswarnung des BSI und Microsoft stellt einen Patch bereit. Aktualisieren Sie umgehend Ihre Windows Systeme.

Aktualisierung der BSI Warnmeldung 2021-233732-1222 (wird in neuem Tab geöffnet) Version 1.2

Weitere Informationen dazu direkt bei Microsoft

Urspüngliche Meldung vom 02.06.2021

„Im Rahmen des letzten Patchdays veröffentlichte Microsoft neben Sicherheitsupdates zusätzlich Informationen über die Schwachstelle CVE-2021-1675. Betroffen ist hier die Warteschlange (Spooler), die von Windows-Systemen zur Abarbeitung von Druckaufträgen genutzt wird. Von der Schwachstelle betroffen sind die Clientversionen Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 (1607, 1809, 19009, 2004, 20H2, 21H1) als auch Serverversionen (2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2004, 20H2) von Microsoft Windows. Vom Hersteller wurde die Ausnutzung der Sicherheitslücke zunächst als aufwändig eingestuft. Die Schwachstelle ließ sich aus der Entfernung mit gültigen Anmeldeinformationen ausnutzen und erlaubt Codeausführung sowie die Eskalation von Privilegien. In der Nacht vom 29.06. auf den 30.06.2021 wurde Proof of Concept Exploitcodeveröffentlicht. Die als Printnightmare benannten Exploits nehmen Bezug auf CVE-2021-1675 und nutzen eine bislang ungepatchte Schwachstelle des Spooler-Dienstes aus. Trotz des von Microsoft bereitgestellten Updates im Juni sind Angriffe auf den Spooler-Dienst weiterhin möglich. Dem BSI sowie weiteren Sicherheitsforschern ist das entfernte Ausführen des Exploits unter Verwendung von Anmeldeinformationen eines unprivilegierten Domänenbenutzers auf einem vollständig mit aktuellen Sicherheitsupdates versorgten Windows Server 2019 und Windows Server 2016 Domänencontroller gelungen. Der veröffentlichte Exploit-Code wurde bereits in Angriffswerkzeuge integriert.“

Quelle: BSI Warnmeldung 2021-233732-1222 (wird in neuem Tab geöffnet) Version 1.1