Microsoft warnt vor weiterer Zero-Day-Lücke in Windows-Druckwarteschlange

Microsoft hat nur wenige Tage nach seinem Juli-Patchday, der Fixes für die PrintNightmare-Schwachstellen enthält, eine neue Zero-Day-Lücke in der Windows-Druckwarteschlange bestätigt. Die Anfälligkeit mit der Kennung CVE-2021-34481 erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Ein Update ist laut Microsoft bereits in Arbeit.

Ausnutzen lässt sich der Bug nach Angaben des Unternehmens nur lokal. Ein Angreifer benötigt als einen direkten Zugriff auf ein ungepatchtes System oder muss sich bereits von außerhalb einen Zugang verschafft haben. Danach soll es möglich sein, beliebigen Code mit System-Rechten auszuführen. “Ein Angreifer könnten dann Programme installieren, Daten einsehen, verändern oder löschen oder neue Benutzerkonten mit allen Rechten anlegen”, teilte Microsoft mit.

Die Schwachstelle ist laut Microsoft zwar schon öffentlich bekannt, bisher liegen dem Unternehmen aber keine Hinweise darauf vor, dass Hacker die Anfälligkeit auch aktiv ausnutzen. Dies hält Microsoft jedoch für sehr wahrscheinlich.

Wann ein Update zur Verfügung stehen wird, ist noch nicht bekannt. Auch äußerte sich Microsoft noch nicht zu den betroffenen Windows-Versionen. Von daher dürfte für viele Nutzer auch der einzige verfügbare Workaround nur schwer umzusetzen sein: Microsoft rät zur Deaktivierung der Diensts “Druckwarteschlange”. Das hat allerdings zufolge, dass Nutzer weder lokal noch im Netzwerk drucken können.

Entdeckt wurde das Sicherheitsloch vom Forscher Jacob Baines. Per Twitter teilte er mit, dass er derzeit keine Fragen zu CVE-2021-34481 beantwortet. Stattdessen verweist er auf seinen Vortag auf der Sicherheitskonferenz Def Con 29, die am 5. August beginnt. Microsofts nächster regulärer Patchday findet indes erst am 10. August statt, zwei Tage nach dem Ende der Konferenz.

Microsoft betonte, dass es keinen Zusammenhang zwischen der neuen Sicherheitslücke und den als PrintNightmare bezeichneten Schwachstellen gibt. Auch sei der Fehler nicht durch die im Juli veröffentlichten Sicherheitspatches eingeführt worden. Auch Baines erklärte, dass er die von ihm entdeckte Anfälligkeit nicht als Variante von PrintNightmare einstuft.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

7 Stunden ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

7 Stunden ago

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…

7 Stunden ago

KI-Wettrennen: Deutschland muss aufholen

Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…

1 Tag ago

Fakten statt Fiktion: Was tun gegen KI-Halluzinationen und -Bias?

Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…

1 Tag ago

Deutsche Wirtschaft räumt Versäumnisse ein

82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…

2 Tagen ago