Update 28. August 2021: Die ADMX-Datei war nicht korrekt, worauf uns Mark Heitbrink hinwies. Wir haben den Download korrigiert, ab sofort sollte die ADMX-Datei dort korrekt arbeiten.
Microsoft hat gestern Abend ein Out-of-Band Update für CVE-2021-34527 (PrintNightmare) veröffentlicht. Das Update wird bereits per Microsoft Update und WSUS angeboten, allerdings noch nicht für alle betroffenen Windows-Versionen. Nach der Installation des Updates steht eine neue Policy zur Verfügung, welche sinnvollerweise dann auch „grundsätzlich“ aktiviert werden sollte. Infos dazu hier:
Da Microsoft es offenbar in der Hektik vergessen hat, stellen wir hier ein ADM-Template bereit. Nach Aktivierung dieser Policy können nur noch Adminstratoren signierte und unsignierte Druckertreiber installieren. Print Operators (Druck-Operatoren) und Nutzer können nur noch signierte Treiber auf Druckservern installieren. Das Verfahren zur Einschränkung des Spoolers auf lokale Verbindungen sollte genauso beibehalten werden, wie das Deaktivieren des Dienstes auf allen Geräten, die ihn nicht benötigen.
; ADM Template Creation/Modifying Date: 07.07.2021 09:42:56 ; ADM Template Author: NorbertFe ; ADM Template created by gpaddit ; faq-o-matic.net Class Machine CATEGORY "Drucker" POLICY "CVE-2021-34527 'PrintNightmare'" #IF VERSION >= 4 SUPPORTED !!CVE-2021-34527 #ENDIF EXPLAIN !!Descr_CVE-2021-34527 KEYNAME "Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint" PART "Restrict Driver Installation to Administrators" Checkbox VALUENAME "RestrictDriverInstallationToAdministrators" VALUEON NUMERIC 1 VALUEOFF NUMERIC 0 END PART END POLICY ;CVE-2021-34527 'PrintNightmare' END CATEGORY ;Drucker [STRINGS] CVE-2021-34527="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527" Descr_CVE-2021-34527="https://support.microsoft.com/de-de/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7\n\nSecurity updates released on and after July 6, 2021 contain protections for a remote code execution exploit in the Windows Print Spooler service known as 'PrintNightmare', documented in CVE-2021-34527. After installing these and later Windows updates, non-administrators are only allowed to install signed print drivers to a print server. By default, administrators can install both signed and unsigned printer drivers to a print server. Signed drivers are trusted by the installed root certificates in the system's Trusted Root Certification Authorities.\n\nWe recommend that you urgently install the July 2021 Out-of-band updates on all supported Windows client and server operating systems, starting with devices that currently host the print spooler service. In addition, optionally configure the RestrictDriverInstallationToAdministrators registry value to prevent non-administrators from installing printer drivers on a print server.\n\nNote: After installing the July 2021 Out-of-band update, all users are either administrators or non-administrators, delegates will no longer be honored.\n\nPrior to installing the July 6, 2021, and newer Windows Updates containing protections for CVE-2021-34527, the printer operators' security group could install both signed and unsigned printer drivers on a printer server. After installing such updates, delegated admin groups like printer operators can only install signed printer drivers. Administrator credentials will be required to install unsigned printer drivers on a printer server going forward.\n\n\nWhy clients are allowed to install printer drivers from CVE-2021-34527 patched printer servers\nIn a scenario where a client is connecting to a Print server to download print drivers (Shared network Printer scenario), the changes we made as part of our fix do not come into play on the client.\n\nFor an unsigned driver, the user will see a warning and a request to elevate if the user is not admin.\n\nFor a signed driver, the driver will install successfully irrespective of admin or not.\n\nThis means a signed driver will be successfully installed on the client machine without honoring RestrictDriverInstallationToAdministrators registry key.\n\nExplanation\n\nThis behavior is by design. The attack vector and protections in CVE-2021-34527 reside in the code path that installs a printer driver to a Server. The workflow used to install a printer driver from a trusted print server on a client computer uses a different path. In summary, protections in CVE-2021-34527 including the RestrictDriverInstallationToAdministrators registry key do not impact this scenario."
Als zusätzlichen Service haben wir hier außerdem eine ADMX-Datei als modernere Version zum Download:
PrintNightmare-ADMX (2,0 KiB, 3.309-mal heruntergeladen, letzte Änderung am 28. August 2021)
Update: Im MCSEboard.de hat der User “testperson” ein PowerShell-Skript gepostet, das auch noch das Gruppenrichtlinienobjekt erzeugt – oder die AMDL-Dateien einem bestehenden GPO hinzufügt.
[Printspooler – Neue Sicherheitslücke – Seite 2 – Windows Forum — Security – MCSEboard.de]
https://www.mcseboard.de/topic/220286-printspooler-neue-sicherheitsl%C3%BCcke/?do=findComment&comment=1421899
http://faq-o-matic.net/?p=8770