Microsoft bestätigt weitere Zero-Day-Lücke in Windows-Druckwarteschlange
Erneut kann ein Angreifer Schadcode aus der Ferne einschleusen und Ausführen. Es handelt sich um eine weitere PrintNightmare-Lücke. Diese ist Microsoft allerdings bereits seit Dezember 2020 bekannt.
Microsoft muss sich erneut mit einer Zero-Day-Lücke in der Druckwarteschlange von Windows auseinandersetzen. Wie BleepingComputer berichtet, gehört sie zur PrintNighmare-Fehlerklasse, bei der sich Konfigurationseinstellungen für die Durckwarteschlange und Druckertreiber für Hackerangriffe einsetzen lassen.
Laut Benjamin Delpy, der die Schwachstelle entdeckt hat, kann ein Angreifer Systemrechte erlangen, indem er eine Verbindung zu einem entfernten Druckserver herstellt. In einem Video zeigt er, dass bei seiner Attacke eine DLL-Datei übertragen wird, die eine Eingabeaufforderung öffnet. Dabei wird auch die Funktion missbraucht, die eigentlich nur für die Bereitstellung eines benötigten Druckertreibers auf einem Client sorgen soll.
Mit dem August-Patchday hatte Microsoft eine weitere PrintNightmare-Lücke geschlossen. Das Verfahren zur Installation neuer Druckertreiber wurde so verändert, dass nun Administratorrechte benötigt werden. Allerdings können sich Nutzer weiterhin ohne höhere Rechte mit einem Drucker verbinden, falls der Treiber bereits installiert ist. Als Folge kann beim Verbindungsaufbau auch die CopyFile-Direktive, die für das Einschleusen einer schädlichen DLL benutzt wird, ohne Administratorrechte ausgeführt werden, wie Delpy erläutert.
Microsoft führt die Schwachstelle nun unter der Kennung CVE-2021-36958. “Eine Remotecodeausführungs-Anfälligkeit tritt auf, wenn die Windows-Druckwarteschlange privilegierte Dateivorgänge unsachgemäß ausführt”, heißt es im aktuellen Security Advisory. Ein Angreifer könne beliebigen Code mit Systemrechten ausführen, um Programme zu installieren, Daten einzusehen oder zu löschen oder neue Benutzerkonten mit allen Rechten anzulegen.
Da derzeit kein Patch verfügbar ist, bietet Microsoft bisher nur einen Workaround an. Der besteht allerdings darin, dass der Dienst Druckwarteschlange angehalten und beendet wird – und somit auf einem ungepatchten System nicht mehr gedruckt werden kann. Allerdings wird die Lücke laut Microsoft bisher nicht für Angriffe eingesetzt.
Entdeckt wurde die Zero-Day-Lücke laut Microsoft von Victor Mata von Accenture Security – Delpy war also nicht der einzige Sicherheitsforscher, der über diesen Bug stolperte. Mata wiederum teilte per Twitter mit, er habe den Softwarekonzern bereits im Dezember 2020 über die Schwachstelle informiert und seitdem auf Wunsch des Unternehmens alle Details unter Verschluss gehalten.