Sicherheitsforscher haben unabsichtlich eine kritische Sicherheitslücke im Windows-Betriebssystem veröffentlicht, die auf den Namen „PrintNightmare“ hört. Für die Schwachstelle wird es wohl frühestens am 12. Juli einen Patch geben.
Die Sicherheitsforscher von Malwarebytes fassen den Stand der Dinge hier zusammen und geben Ratschläge zum Umgang mit dem Problem:
In Anbetracht der großen Anzahl von Rechnern, die für PrintNightmare anfällig sein könnten, und der Tatsache, dass mehrere Methoden zum Ausnutzen der Sicherheitslücke veröffentlicht wurden, ist es wahrscheinlich, dass es bald tatsächliche Attacken geben wird, bei denen diese Sicherheitslücke ausgenutzt wird. Daum der Rat an Administratoren in aller Kürze:
- Deaktivieren Sie den Print-Spooler-Dienst auf Rechnern, die ihn nicht benötigen. Bitte beachten Sie, dass das Anhalten des Dienstes ohne Deaktivierung möglicherweise nicht ausreicht.
- Stellen Sie sicher, dass die Systeme, die den Print-Spooler-Dienst benötigen, nicht mit dem Internet verbunden sind.
Diese Maßnahmen werden nicht in jedem Fall einfach oder überhaupt umsetzbar sein. Bei den Endgeräten, die den Print-Spooler-Dienst benötigen und auch von außerhalb des LANs erreichbar sein müssen, sollten die Zugriffsereignisse und -berechtigungen sehr sorgfältig eingeschränkt und überwacht werden. Vermeiden Sie auch unbedingt, den Print-Spooler-Dienst auf irgendwelchen Domain-Controllern laufen zu lassen.
Für weitere Maßnahmen ist es gut zu wissen, dass der Exploit funktioniert, indem er eine DLL in einem Unterverzeichnis von Windows (unter C:\Windows\System32\spool\drivers) ablegt, sodass Sie eine „Deny to modify“-Regel für dieses Verzeichnis und seine Unterverzeichnisse erstellen können, und somit nicht einmal das SYSTEM-Konto eine neue DLL darin ablegen kann.
https://axicom.com/de/