Microsoft warnt vor weiterer Zero-Day-Lücke in Windows-Druckwarteschlange

Microsoft hat nur wenige Tage nach seinem Juli-Patchday, der Fixes für die PrintNightmare-Schwachstellen enthält, eine neue Zero-Day-Lücke in der Windows-Druckwarteschlange bestätigt. Die Anfälligkeit mit der Kennung CVE-2021-34481 erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Ein Update ist laut Microsoft bereits in Arbeit.

Ausnutzen lässt sich der Bug nach Angaben des Unternehmens nur lokal. Ein Angreifer benötigt als einen direkten Zugriff auf ein ungepatchtes System oder muss sich bereits von außerhalb einen Zugang verschafft haben. Danach soll es möglich sein, beliebigen Code mit System-Rechten auszuführen. “Ein Angreifer könnten dann Programme installieren, Daten einsehen, verändern oder löschen oder neue Benutzerkonten mit allen Rechten anlegen”, teilte Microsoft mit.

Die Schwachstelle ist laut Microsoft zwar schon öffentlich bekannt, bisher liegen dem Unternehmen aber keine Hinweise darauf vor, dass Hacker die Anfälligkeit auch aktiv ausnutzen. Dies hält Microsoft jedoch für sehr wahrscheinlich.

Wann ein Update zur Verfügung stehen wird, ist noch nicht bekannt. Auch äußerte sich Microsoft noch nicht zu den betroffenen Windows-Versionen. Von daher dürfte für viele Nutzer auch der einzige verfügbare Workaround nur schwer umzusetzen sein: Microsoft rät zur Deaktivierung der Diensts “Druckwarteschlange”. Das hat allerdings zufolge, dass Nutzer weder lokal noch im Netzwerk drucken können.

Entdeckt wurde das Sicherheitsloch vom Forscher Jacob Baines. Per Twitter teilte er mit, dass er derzeit keine Fragen zu CVE-2021-34481 beantwortet. Stattdessen verweist er auf seinen Vortag auf der Sicherheitskonferenz Def Con 29, die am 5. August beginnt. Microsofts nächster regulärer Patchday findet indes erst am 10. August statt, zwei Tage nach dem Ende der Konferenz.

Microsoft betonte, dass es keinen Zusammenhang zwischen der neuen Sicherheitslücke und den als PrintNightmare bezeichneten Schwachstellen gibt. Auch sei der Fehler nicht durch die im Juli veröffentlichten Sicherheitspatches eingeführt worden. Auch Baines erklärte, dass er die von ihm entdeckte Anfälligkeit nicht als Variante von PrintNightmare einstuft.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Automatisierungssuite für den produzierenden Mittelstand

Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.

1 Tag ago

Homeoffice gerät weiter unter Druck

Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…

1 Tag ago

KI-Agenten: Bedrohungen verstehen und überwinden

Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.

2 Tagen ago

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.

3 Tagen ago

KI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.

3 Tagen ago

Zukunft des digitalen Zwillings: Process Mining und KI

Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…

5 Tagen ago