Gufur schrieb:
Würde ich nicht drauf vertrauen...
Denn das was die da machen, ergibt unter zweierlei Hinsicht nur bedingt Sinn. A) SYSTEM ist Besitzer des drivers Unterordner - als Besitzer kannst du dir selbst das Recht wieder geben. Inwiefern das ausnutzbar ist oder nicht, müsste mal also gezielt prüfen.
B) sie schreiben, das hilft gegen CVE-2021-1675. -> darum gehts aber gar nicht in der Security Meldung von MS. In der Security Meldung von MS geht es um CVE-2021-34527.
Leider ist der PoC Code für die Meldung nach wenigen Stunden wieder entfernt worden auf Github, ich hab ihn nicht gesehen. Man müsste das also genau mal prüfen, ob das wegnehmen des Rechts "hilft" oder nicht. Ich würde ohne Infos nicht drauf vertrauen. Sogar die Seite von dir verlinkt sagt nicht, dass es hilft. Sie erwähnen halt nur die 1675:
"
We have verified that the ACL prevents the successful execution of the following exploit implementations:
https://github.com/cube0x0/CVE-2021-1675 (both C# and Python impacket implementations)
https://github.com/afwu/PrintNightmare"
Simanova schrieb:
Ist das ein Exploit auf lokaler Ebene oder kann das remote übers Internet ausgeführt werden?
Das kann der Artikel ohne viele hätte, wenns und abers gar nicht benennen
Wenn du einen Printer hast bei dir, den du freigibst und das dann noch im Internet (per IPv6 bspw. oder per NAT von public) - oder von Dritten Geräten die dir nicht gehören oder im öffentlichen WLAN oder oder oder, dann ja, dann betrifft dich das auch.
Normal hast du aber eine Windows FW aktiv - die sollte das im Falle von externen Netzwerken blocken, wenn nicht falsch konfiguriert. Und ebenso hat man normal Berechtigungen auf den Freigaben und nicht everyone mit Zugriff. Das hindert ebenso nach meinem Stand die Ausnutzbarkeit.
Solltest du also absichern können, dass von extern keiner ran kommt, weil entweder die FW vor dem PC alles wegblockt oder du im öffentlichen WLAN/LTE/5G Netz per Software Verbindungen blockst, dann ist das zumindest in der Form safe...
Vom Fehler selbst bist du aber dennoch betroffen und ein authentifizierter Account würde im Falle des Falles in deinem lokalen Netzwerk in der Lage sein, dir Schadcode unter zu schieben.
Wer keine Drucker breit stellt im Netz kann auch die GPO aktivieren. Wer gar nicht druckt, knipst bis zu nem Fix einfach den Spooler Dienst weg - und ist auch abgesichert. Ggf. auch einfach manuell verbinden. Unterwegs braucht es für gewöhnlich selten bis nie einen Printer Spooler
Also aus den Käse wenn man unterwegs ist - und Zuhause halt dann aktivieren wenn man drucken will.