Logo faq-o-matic.net
Logo faq-o-matic.net

ADM und ADMX für CVE-2021-34527 (PrintNightmare)

von veröffentlicht am7. Juli 2021, 16:05 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 28. August 2021

Update 28. August 2021: Die ADMX-Datei war nicht korrekt, worauf uns Mark Heitbrink hinwies. Wir haben den Download korrigiert, ab sofort sollte die ADMX-Datei dort korrekt arbeiten.

Microsoft hat gestern Abend ein Out-of-Band Update für CVE-2021-34527 (PrintNightmare) veröffentlicht. Das Update wird bereits per Microsoft Update und WSUS angeboten, allerdings noch nicht für alle betroffenen Windows-Versionen. Nach der Installation des Updates steht eine neue Policy zur Verfügung, welche sinnvollerweise dann auch „grundsätzlich“ aktiviert werden sollte. Infos dazu hier:

https://support.microsoft.com/de-de/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7

Da Microsoft es offenbar in der Hektik vergessen hat, stellen wir hier ein ADM-Template bereit. Nach Aktivierung dieser Policy können nur noch Adminstratoren signierte und unsignierte Druckertreiber installieren. Print Operators (Druck-Operatoren) und Nutzer können nur noch signierte Treiber auf Druckservern installieren. Das Verfahren zur Einschränkung des Spoolers auf lokale Verbindungen sollte genauso beibehalten werden, wie das Deaktivieren des Dienstes auf allen Geräten, die ihn nicht benötigen.

; ADM Template Creation/Modifying Date: 07.07.2021 09:42:56
; ADM Template Author: NorbertFe
; ADM Template created by gpaddit
; faq-o-matic.net
 
Class Machine 
    CATEGORY "Drucker" 
 
        POLICY "CVE-2021-34527 'PrintNightmare'" 
            #IF VERSION  >=  4
                SUPPORTED !!CVE-2021-34527 
            #ENDIF
 
            EXPLAIN !!Descr_CVE-2021-34527 
            KEYNAME "Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint" 
 
            PART "Restrict Driver Installation to Administrators" Checkbox 
                VALUENAME "RestrictDriverInstallationToAdministrators" 
                VALUEON NUMERIC 1 
 
                VALUEOFF NUMERIC 0 
 
            END PART 
 
       END POLICY ;CVE-2021-34527 'PrintNightmare' 
 
    END CATEGORY ;Drucker 
 
[STRINGS]
 
CVE-2021-34527="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527"
Descr_CVE-2021-34527="https://support.microsoft.com/de-de/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7\n\nSecurity updates released on and after July 6, 2021 contain protections for a remote code execution exploit in the Windows Print Spooler service known as 'PrintNightmare', documented in CVE-2021-34527. After installing these and later Windows updates, non-administrators are only allowed to install signed print drivers to a print server. By default, administrators can install both signed and unsigned printer drivers to a print server. Signed drivers are trusted by the installed root certificates in the system's Trusted Root Certification Authorities.\n\nWe recommend that you urgently install the July 2021 Out-of-band updates on all supported Windows client and server operating systems, starting with devices that currently host the print spooler service. In addition, optionally configure the RestrictDriverInstallationToAdministrators registry value to prevent non-administrators from installing printer drivers on a print server.\n\nNote:  After installing the July 2021 Out-of-band update, all users are either administrators or non-administrators, delegates will no longer be honored.\n\nPrior to installing the July 6, 2021, and newer Windows Updates containing protections for CVE-2021-34527, the printer operators' security group could install both signed and unsigned printer drivers on a printer server. After installing such updates, delegated admin groups like printer operators can only install signed printer drivers. Administrator credentials will be required to install unsigned printer drivers on a printer server going forward.\n\n\nWhy clients are allowed to install printer drivers from CVE-2021-34527 patched printer servers\nIn a scenario where a client is connecting to a Print server to download print drivers (Shared network Printer scenario), the changes we made as part of our fix do not come into play on the client.\n\nFor an unsigned driver, the user will see a warning and a request to elevate if the user is not admin.\n\nFor a signed driver, the driver will install successfully irrespective of admin or not.\n\nThis means a signed driver will be successfully installed on the client machine without honoring RestrictDriverInstallationToAdministrators registry key.\n\nExplanation\n\nThis behavior is by design. The attack vector and protections in CVE-2021-34527 reside in the code path that installs a printer driver to a Server. The workflow used to install a printer driver from a trusted print server on a client computer uses a different path. In summary, protections in CVE-2021-34527 including the RestrictDriverInstallationToAdministrators registry key do not impact this scenario."

Als zusätzlichen Service haben wir hier außerdem eine ADMX-Datei als modernere Version zum Download:

Download: PrintNightmare-ADMX  PrintNightmare-ADMX (2,0 KiB, 3.309-mal heruntergeladen, letzte Änderung am 28. August 2021)

Update: Im MCSEboard.de hat der User “testperson” ein PowerShell-Skript gepostet, das auch noch das Gruppenrichtlinienobjekt erzeugt – oder die AMDL-Dateien einem bestehenden GPO hinzufügt.

[Printspooler – Neue Sicherheitslücke – Seite 2 – Windows Forum — Security – MCSEboard.de]
https://www.mcseboard.de/topic/220286-printspooler-neue-sicherheitsl%C3%BCcke/?do=findComment&comment=1421899

© 2005-2023 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!