PrintNightmare: Schadcode-Lücke in Windows bedroht ganze Netzwerke

Meine festen Kunden hab ich nun schon durch, Rest ist für die Kollegen, Prost.
Da werden nach der Solarwinds Attacke mit dem Abgriff von Quellcode noch einige ähnliche Auswirkungen kommen.
 
Wir haben das schon am Donnerstag gemacht, da gabs nämlich schon erste Warnungen auf dirt team, zunächst Variante 1, per GPO die Druckdienste auf den DCs deaktiviert, das kann so auch bleiben. Dann Variante 2 auf allen anderen Servern, nämlich die von Microsoft empfohlene Variante (siehe aktuelles Advisory), auch per GPO, damit der Druckdienst keine Aufträge mehr aus dem Netz entgegen nimmt. Damit können diese Server selbst noch drucken, wir haben da z.B. welche die auf diesem Wege PDFs erstellen. Aus der GPO haben wir dann per Delegation die Druckerserver ausgenommen (do not apply policy).
 
Ob es dann hinterher auch noch druckt? ;-)
Für 2016 u.a., fehlt aber noch das Update.
 
Bin grad bei nem größeren Kunden, Printserver starten mittags neu. Ich bin gespannt :D
2016er hab ich hier nicht, nur noch 2012R2 und 2019 (2016 kann ich bei den Inplace Upgrades ja auslassen, daher gibts da keine).
 
Schaut mal bei borncity rein, gibt wohl schon wieder die ersten Drucker die mit dem Patch nicht funktionieren, und es hilft nicht gegen alle Angriffsvarianten und für 1607 und Server 2016 gibts noch nüx! Außerdem dort: Pech, wer das Loch per ACLs abgedichtet hat...
 
Bei uns ja. Der große Kunden den ich gleich gepatcht habe hat Canon, die haben treiberseitigi noch nie Probleme mit Windowsupdates bekommen. Bei Kyocera darfst halt keine KX Treiber nehmen, die haben wir aber auch nur selten im Einsatz.

https://www.borncity.com/blog/2021/...htmare-notfall-update-6-7-juli-2021/#comments
Liest sich sehr verzwickt.
Manche haben wohl Kummer mit Druckern und Performancenproblemen, etc.

Das wirst immer haben, und nur die melden sich ja auch. Bei uns sind so ziemlich alle Kunden gepatcht, da kam nix größeres an Problemen zurück.
Konica und Zebra haben wir aber auch glaub nirgends. TSC-Drucker mit Seagull-Treibern machen mal keine Probleme.
 
Sch' noch nicht vorbei...

https://www.borncity.com/blog/2021/...-in-druckertreibern-von-hp-xerox-und-samsung/
Und wenn ihr schon dabei seit, Passworthashes aus SAM auslesen ist gerade angesagt...

https://www.borncity.com/blog/2021/...9-nach-upgrade-kaputt-benutzerzugriff-mglich/
https://www.borncity.com/blog/2021/...ils-zur-windows-schwachstelle-cve-2021-36934/
Wenn ihr es aber mit icacls bereinigt, dann nehmt die offizielle Variante von MS, und nicht was der Born da zusammengebastelt hat.

icacls %windir%\system32\config\. /inheritance:e

Und danach noch

vssadmin delete shadows /all /quiet
 
Zurück
Oben Unten