Microsoft hat den Exploit mit der Nummer CVE-2021-34527 Anfang Juli in einer Warnmeldung veröffentlicht. Mittels dieser Sicherheitslücke können Angreifer lokale System-Rechte auf den angegriffenen Rechnern erhalten. Das wiederum kann anschließend auf vielfache Art und Weise ausgenutzt werden: Angreifer sind dann in der Lage Programme zu installieren, haben Zugriff auf lokale Dateien, die geändert, kopiert oder gar gelöscht werden können. Es ist den Angreifern auch möglich, neue Benutzerkonten mit uneingeschränkten Rechten zu erstellen.
Dass die Sicherheitslücke bereits aktiv genutzt wird, ist kein Geheimnis. Aus diesem Grund stuft Microsoft die Gefahr als „kritisch“ ein und rät dazu, den bereitgestellten Patch schnellstmöglich auf allen Windows-Rechnern zu installieren.
Neben den bereits angesprochenen Windows-10-Systemen sind auch alle weiteren Microsoft Betriebssysteme betroffen.
Daher stellt Microsoft, neben dem Update KB5004945 für die aktuellste Windows-10-Version, auch weitere Sicherheitsupdates speziell für ältere Betriebssystem-Stände bis hinab zu Windows 7 bereit.
Die IT-Sicherheit spielt bei der Dokumentationssoftware Docusnap eine große Rolle. Damit die Software-Nutzer schnell und einfach überprüfen können, welche Systeme in ihrem Netzwerk von der PrintNightmare Sicherheitslücke betroffen sind, wurde in kurzer Zeit ein neuer Bericht erstellt. Dieser zeigt für sämtliche Windows-Systeme an, ob der jeweilige Patch installiert ist und gibt zusätzlich auch noch den Status des Druckerspooler-Dienstes aus. So können Betroffene schnell handeln.
Aber Docusnap kann noch viel mehr: Die All-in-One-Lösung für IT-Dokumentation ermöglicht es, anhand einer automatisierten Inventarisierung, die komplette IT abzubilden und wertvolle Berichte sowie Netzwerkpläne zu erstellen. Die Inventarisierung erfolgt zeitgesteuert und ohne Verwendung von Agenten.
Sie möchten mehr über Docusnap erfahren? Alle Infos zur Software finden Sie auf der Unternehmensseite.
Mehr zum Thema PringtNightmare finden Sie im aktuellen Docusnap Blogartikel.