Ein Zero-Day-Exploit im Drucker-Service von Windows bedroht aktuell ganze Netzwerke - So schützen Sie sich.
Aktuell ist ein gefährlicher Exploit im Umlauf der viele Windows-Versionen bedroht, der an einer Sicherheitslücke in den Druckerservices ansetzt. Ein nötiges Sicherheitsupdate steht derzeit noch aus, eine Übergangslösung wie Admins betroffene Systeme schützen können ist allerdings bekannt.
Die Sicherheitslücke findet sich dabei im Printer-Spooler-Service von Windows. Betroffen sind alle Versionen von Windows 7 SP1 bis hin zur Variante Server 2019. Sicherheitsforscher hatten angegeben, selbst komplett gepatchte Versionen von Windows Server 2019 erfolgreich damit attackiert zu haben.
Nach erfolgreicher Attacke sei es möglich Schadcode mit System-Rechten auszuführen. Noch schlimmer: wird ein Domain-Server angegriffen, können die Angreifer das Netzwerk befallen und weitere Computer mit Malware und weiterer Schadsoftware infizieren.
Laut dem Bericht von CERT (Carnegie Mellon University) müsse der Angreifer allerdings authentifiziert sein. Sollte das der Fall sein, kann der Angreifer direkt an der Schwachstelle ansetzen und dem OS einen Treiber, der mit Schadcode umgeschrieben wurde, unterjubeln und per System-Rechten ausführen. Die Sicherheitsforscher sprechen dabei von einem kritischen Bug.
Problematisch ist zudem, dass Experten von Sangfor unabsichtlich entsprechenden Exploit-Code für die Sicherheitslücke veröffentlicht haben - dies geschah im Zuge der Vorbereitungen der Hacker-Konferenz Black Hat im August 2021. Erst nach der Veröffentlichung stellte sich heraus, dass der Code nicht für eine geschlossene Lücke ist, sondern eine neue Schwachstelle - seitdem kursiert dazu ein Zero-Day-Exploit.
Microsoft selbst hat zu der Sicherheitslücke noch keinen Patch angekündigt. Bis es zu einem Update der Schwachstelle kommt, können System-Admins allerdings den Print-Spooler-Service deaktivieren, um so die Systeme ausreichend zu schützen