PrintNightmare: Microsoft veröffentlicht Out-of-Band-Update

Wir berichteten neulich über die PrintNightmare getaufte Sicherheitslücke, über die Microsoft informierte. Microsoft war sich demnach einer Sicherheitsanfälligkeit für Remotecodeausführung bewusst, die den Windows Print Spooler betrifft, und hatte dieser Schwachstelle CVE-2021-34527 zugewiesen. Das Unternehmen informierte darüber auf seiner Webseite. Nun wurde ein Out-of-Band-Update für erste Windows-Versionen veröffentlicht, um jene Exploit-Möglichkeit zur Remotecodeausführung im Windows-Druckspoolerdienst zu beheben. Microsoft empfehle, die Geräte so schnell wie möglich zu aktualisieren. Das Update ist auf allen Veröffentlichungskanälen verfügbar, einschließlich Windows Update, Microsoft Update Catalog und Windows Server Update Services (WSUS).

Wichtige Updates für die übrigen betroffenen unterstützten Windows-Versionen werden in den kommenden Tagen veröffentlicht, so Microsoft.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. Konstantin Souwalas says:

    @cachy: Ein R2 zu wenig in
    Windows 8.1 and Windows Server 2012 *R2* (Monthly Rollup KB5004954 / Security only KB5004958)

  2. Hm, für Server 2016 gibt’s noch nix? Windows Update findet jedenfalls nichts, gleiches allerdings auch auf einem Server 2012.

    Beim Server 2019 hat wurde es gefunden automatisch…

    • Nachtrag: auf Microsofts CVE Seite gibt es (runterscrollen!) eine schöne Übersicht der Betriebssysteme und der jeweiligen veröffentlichten Fixes. Für 2012 und 2016 aktuell tatsächlich noch kein Fix verfügbar.

      https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

      Schön dass Microsoft Fixes für Server 2008 und 2008 R2 anbietet, welche offiziell bereits End of Life sind, aber keine fixes für ihre aktuellen supporteten Produkte. Seltsame Prioritäten?!?

      • Könnte vielleicht an der Komplexität der neueren Produkte liegen? Oder das eben verschiedene Teams an der Umsetzung werken…

      • Updates für Server 2012 und 2016 sind nun verfügbar.

  3. Kann ich bei mir in meinem Windows 10 Pro irgendwie nachgucken, ob mir der Patch schon per Windows Update eingespielt wurde?

  4. André H. says:

    Kam heute Morgen im Hintergrund und hat automatisch einen Reboot IN der eingestellten Nutzungszeit durchgeführt. Gut, dass gerade noch nix Wichtiges lief. Finde sowas immer recht unschön!

  5. Mal was anderes. Bei mir funktioniert die Benachrichtigung per E-Mail nicht, wenn ich hier kommentiere. Ist das bei Euch auch so? Oder habe ich da evtl. die Absender E-Mail-Adresse von Caschys Blog bei mir in einem Spam-Filter? Könnte mir von Euch jemand mal die Absender E-Mail-Adresse nennen?

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.