Hacker-Risiko durch Sicherheitslücken in verschiedenen Windows-Versionen

Urknall IT

Und wieder können viele Windows Versionen von Hackern angegriffen und kompromittiert werden

Administratoren müssen die Systeme aktuell noch selbst mit einem entsprechendem Workaround absichern, da bislang noch kein Patch vorliegt.

An die bislang nicht-gepatchte Sicherheitslücke vieler Windows-Versionen setzt der Exploit-Code an. Über bereits erfolgte Attacken liegen keine Erkenntnisse vor und Administratoren können ihre Systeme mit einem Workaround schützen.

Der Sprinter-Spooler-Service ist die Wurzel des Übels und betroffen davon sind alle Windows 7-Versionen SP1 bis Server 2019. 

Aus der Riege der Sicherheitsforschung kamen schon Meldungen darüber, vollständig gepatchte Systeme mit Windows Server 2019 erfolgreich attackiert zu haben. Der Schadcode konnte als Ergebnis mit System-Rechten ausgeführt werden. So eine Ausführung auf dem Domain-Server kann sich im Netzwerk ausbreiten und weitere Computer mit der Malware infizieren.
Ein Angreifer muss aber für eine erfolgreiche Attacke authentifiziert sein, so der Bericht des CERT der Carnegie Mellon University. Die verwundbarste Stelle ist demnach die RpcAddPrinterDriverEx()-Funktion des Windows-Print-Spooler-Service. 

Was können Sie tun? 

Aktuell ist seitens Microsoft kein Sicherheitspatch angekündigt und damit zu rechnen, dass ein Update mit dem nächsten Patch-Day (13 Juli) kommen wird.
Empfehlenswert ist es, den Print-Spooler-Service zu deaktivieren, um die Systeme gegen die geschilderten Angriffs-Szenarien abzusichern.

Sie haben weiterführende Fragen dazu? Kommen Sie gerne auf uns zu!

Bei Fragen oder wenn Sie Unterstützung benötigen, nehmen Sie Kontakt zu uns auf

Sebastian Oetzel
hallo@sievers-group.com
+49 541 9493-1212

Newsletter
Datenschutzrechtlicher Hinweis

* Pflichtfeld