<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>Thema "Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus" in Technisches zu Software</title>
    <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229392#M18774</link>
    <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/2715"&gt;@witte&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Updates stehen bereit!&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Quelle? Sonst kann ich ja gleich selber auf die Suche im Internet gehen&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht_mit_Zunge:"&gt;😜&lt;/span&gt;. Windows Updates? Auch schon via WSUS?&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Wed, 07 Jul 2021 08:09:53 GMT</pubDate>
    <dc:creator>metalposaunist</dc:creator>
    <dc:date>2021-07-07T08:09:53Z</dc:date>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228682#M18710</link>
      <description>&lt;P&gt;Hallo an alle Admins &lt;span class="lia-unicode-emoji" title=":winkende_Hand:"&gt;👋&lt;/span&gt;!&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Falls uns mal kein &lt;A href="https://www.datev-community.de/t5/Technisches-zu-Software/Das-BSI-warnt-aktuell-Stand-05-03-2021-wieder-vor-einer/m-p/205731#M17025" target="_blank" rel="noopener"&gt;Exchange Server Sorgen&lt;/A&gt; macht, ist es eben Windows selbst und hier betrifft es den Druckspooler, über den Angreifer im schlimmsten Fall ganze Netze übernehmen können.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.heise.de/news/Jetzt-handeln-Angreifer-nutzen-die-Drucker-Luecke-in-Windows-bereits-aus-6127265.html" target="_blank" rel="noopener"&gt;Jetzt handeln! Angreifer nutzen Drucker-Lücke PrintNightmare in Windows aus&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.heise.de/news/PrintNightmare-Schadcode-Luecke-in-Windows-bedroht-ganze-Netzwerke-6124838.html" target="_blank" rel="noopener"&gt;PrintNightmare: Schadcode-Lücke in Windows bedroht ganze Netzwerke&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.borncity.com/blog/2021/07/02/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt/" target="_blank" rel="noopener"&gt;Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS bestätigt; CISA warnt&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.golem.de/news/printnightmare-zwei-sicherheitsluecken-in-windows-fuehren-zu-verwirrung-2107-157832.html" target="_blank" rel="noopener"&gt;Ungepatchte Sicherheitslücke in Windows sorgt für Verwirrung&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;Jetzt handeln!&lt;/STRONG&gt; Updates wird es im schlimmsten Fall erst am Patch-Dienstag, 13. Juli geben. Wenn man bedenkt, dass die Exchange Lücke innerhalb von Stunden um die ganze Welt ging ... Mindestens sollte auf allen Microsoft AD Servern die Druckerwarteschlange beendet &amp;amp; deaktiviert werden.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wie man mit Printservern umgehen soll, ist mir aktuell nicht final bekannt. Einen &lt;A href="https://blog.truesec.com/2021/06/30/fix-for-printnightmare-cve-2021-1675-exploit-to-keep-your-print-servers-running-while-a-patch-is-not-available/" target="_blank" rel="noopener"&gt;ersten Workaround&lt;/A&gt; gibt es aber. Ausprobiert habe ich ihn noch nicht. Laut ersten Meldungen soll das Script aber technisch funktionieren. Ob eine potentielle Infektion damit wirklich verhindert werden kann, ist unbekannt.&amp;nbsp;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;EDITH:&lt;/STRONG&gt; Besagtes Skript auf allen Printservern zur Vorsicht ausgeführt. Im Zweifel besser nicht mehr drucken als infiziert zu werden. Gerade am Wochenende potentielle Infektionen vermeiden.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Keep Fingers Crossed!&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":gekreuzte_Finger:"&gt;🤞&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 02 Jul 2021 14:36:11 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228682#M18710</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-02T14:36:11Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228695#M18711</link>
      <description>&lt;P&gt;Das Script muss auf allen Domain Member Computern ausgeführt werden auf denen der Spooldienst läuft! Also nicht nut der/die PrintServer.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Der in Frage stehede Dienst läuft auf jedem Windows Rechner, also mithin auch auf einem DomainController. Das liegt an der Standardinstallation des WinXPS/PDF Printers. DATEV hat bei der Installation den SkyPDF und die DMSclassic Drucker auch auf dem File Server installiert und damit dann den SpoolerService automatisch aktiviert.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Der Startpunkt kann schon eine von den berühmt berüchtigten Mails sein von denen &lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/770"&gt;@deusex&lt;/a&gt; letztens eine vorgestellt hat.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Hier hilft nur eins: MACHEN&lt;/P&gt;</description>
      <pubDate>Fri, 02 Jul 2021 14:51:00 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228695#M18711</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-02T14:51:00Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228699#M18712</link>
      <description>&lt;P&gt;Das ist mal wieder ein weiteres Beispiel, das zeigt, dass man im professionellen Umfeld dringend von Windows runter muss. DATEV ist aber wohl damit verheiratet, was mich zu der Frage führt: Laufen die DATEV-Programme eigentlich unter Wine?&lt;/P&gt;</description>
      <pubDate>Fri, 02 Jul 2021 15:24:20 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228699#M18712</guid>
      <dc:creator>JörgW</dc:creator>
      <dc:date>2021-07-02T15:24:20Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228719#M18719</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/26293"&gt;@JörgW&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;Laufen die DATEV-Programme eigentlich unter Wine?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Technisch sollte das machbar sein:&amp;nbsp;&lt;A href="https://docs.microsoft.com/de-de/sql/linux/sql-server-linux-setup?view=sql-server-ver15" target="_blank" rel="noopener"&gt;Leitfaden für die Installation von SQL Server unter Linux&lt;/A&gt;&amp;nbsp;Das gepaart mit: &lt;A href="https://www.datev.de/hilfe/1013043" target="_blank"&gt;Selbst lizenzierten Microsoft SQL Server für DATEV-Programme verwenden&lt;/A&gt;&amp;nbsp;sollte doch klappen, oder?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":denkendes_Gesicht:"&gt;🤔&lt;/span&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Fragt sich, ob das sicherheitstechnisch so viel besser ist, als wenn man gleich eine reine Microsoft Umgebung nutzt und die entsprechend patcht.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Citrix ist nun seit ein paar Monaten auch nicht besser, wo man jetzt das 2. Mal schon kritische Lücken gefunden hat. Und da DATEV ja 2026/2029 sowieso in der Cloud sein will, kann man dann auch mit Linux und einem Browser arbeiten: Microsoft Edge, Google Chrome oder im besten Falle auch mit Apple Safari und damit auch auf iPad und iPhone. Zumindest soll das das ganz große Ziel ja sein&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":lächelndes_Gesicht_mit_lächelnden_Augen:"&gt;😊&lt;/span&gt;.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 02 Jul 2021 19:02:23 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228719#M18719</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-02T19:02:23Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228720#M18720</link>
      <description>&lt;P&gt;Wie kommen Angreifer an den Dienst dran?&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 02 Jul 2021 19:09:24 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228720#M18720</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-02T19:09:24Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228721#M18721</link>
      <description>&lt;P&gt;Das hat &lt;A href="https://www.borncity.com/blog/2021/07/02/windows-print-spooler-schwachstelle-cve-2021-1675-printnightmare-von-ms-besttigt-cisa-warnt/#comment-109697" target="_blank" rel="noopener"&gt;der René&lt;/A&gt; beim Günter kurz erläutert. So wie immer eben und da man ja nie so weiß, auf was die User klicken, wenn man nicht hinschaut&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":Grimassen_schneidendes_Gesicht:"&gt;😬&lt;/span&gt;. Jetzt davon auszugehen, dass externe sowieso nicht an eine Domänenkennung kommen, halte ich für riskant.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Passwörter gibt's ja genug: &lt;A href="https://www.computerbase.de/2021-06/8.4-milliarden-passwoerter-riesige-txt-datei-in-szeneforen-aufgetaucht/" target="_blank" rel="noopener"&gt;8,4 Milliarden Passwörter: Riesige TXT-Datei in Szeneforen aufgetaucht&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wenn heise.de schon einen&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":warnung:"&gt;⚠️&lt;/span&gt; alert ausgibt, hat das seinen Grund. Seit dem Exchange Hack im März bin ich wirklich auf Draht, wenn sowas viral geht&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":müdes_Gesicht:"&gt;😫&lt;/span&gt;.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;EDITH:&amp;nbsp;&lt;/STRONG&gt;PrintNightmare: &lt;A href="https://www.drwindows.de/news/printnightmare-microsoft-warnt-vor-sicherheitsluecke-in-windows-und-veroeffentlicht-workaround" target="_blank" rel="noopener"&gt;Microsoft warnt vor Sicherheitslücke in Windows und veröffentlicht Workaround&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;Dort, wo das nicht möglich ist, soll zumindest das Drucken übers Netzwerk via Gruppenrichtlinie deaktiviert werden. Dazu muss die Richtlinie „Annahme von Clientverbindungen zum Druckspooler zulassen“ auf „Deaktiviert“ gesetzt werden, man findet diese im Gruppenrichtlinieneditor (gpedit.msc) unter Computerkonfiguration \ Administrative Vorlagen \ Drucker.&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;</description>
      <pubDate>Fri, 02 Jul 2021 20:03:12 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228721#M18721</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-02T20:03:12Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228723#M18722</link>
      <description>&lt;P&gt;ja gut, da hoff ich auf die firewall datevnet .. sei es mail oder letzten endes dann der zugriff.&lt;/P&gt;&lt;P&gt;da sind wir vermutlich weit besser abgesichert als - sehr viele - andere.&lt;/P&gt;</description>
      <pubDate>Fri, 02 Jul 2021 19:43:07 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228723#M18722</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-02T19:43:07Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228729#M18723</link>
      <description>&lt;P&gt;Moin !&lt;/P&gt;&lt;P&gt;Wir lassen Windows grundsätzlich nicht drucken, es kann nicht einmal die Drucker erreichen.&amp;nbsp; &amp;nbsp;Druckausgaben selbst werden über den "Windows LPR Monitor" gehandhabt, der an einen zentralen Druckserver schickt.&lt;/P&gt;&lt;P&gt;In der Windows-Druckerdefinition haben wir das "Kontrollkästchen" aktiviert "Daten direkt an das Gerät senden".&amp;nbsp; Es erfolgt also eine direkte Ausgabe an den Druckserver (der eine ordentliche Leistung aufweist).&lt;/P&gt;&lt;P&gt;FRAGE:&lt;/P&gt;&lt;P&gt;Kann ich den Windows-Spooler nicht sicherheitshalber dauerhaft abschalten in der "Diensteverwaltung" ?&amp;nbsp; &amp;nbsp;Oder verweigert Windows dann auch die Operation als LPR-Client ?&amp;nbsp; Ich trau' mich nicht, den Spooler auf unserem ausnahmsweise einmal ordentlich funktionerenden WTS probehalber abzuschalten.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Gruß,&lt;/P&gt;&lt;P&gt;Hans Bonfigt&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 03:08:38 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228729#M18723</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-03T03:08:38Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228741#M18726</link>
      <description>&lt;P&gt;&lt;STRONG&gt;Update:&lt;/STRONG&gt;&amp;nbsp;&lt;A href="https://www.borncity.com/blog/2021/07/03/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527/" target="_blank" rel="noopener"&gt;0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Nutzt jemand von Euch 0patch?&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 09:43:43 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228741#M18726</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-03T09:43:43Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228743#M18727</link>
      <description>&lt;P&gt;So, anstatt wie geplant in die Sauna zu gehen habe ich jetzt folgendes probiert, gemäß&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527" target="_blank"&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Option 1:&amp;nbsp;&amp;nbsp; Spooler stoppen.&lt;/P&gt;&lt;P&gt;Damit kann man aber gar nicht mehr drucken, AUCH DANN NICHT, wenn man bei der Druckerdefinition angegeben hat, "Nicht über Spooler drucken".&amp;nbsp; Ganz allerliebst.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Option 2:&amp;nbsp;&amp;nbsp; Druck von extern eingehend unterbinden.&lt;/P&gt;&lt;P&gt;Das wäre für uns die optimale Lösung, sozusagen der "Gold-Standard".&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;You can also configure the settings via Group Policy as follows:&lt;/P&gt;&lt;P&gt;Computer Configuration / Administrative Templates / Printers&lt;/P&gt;&lt;P&gt;Disable the “Allow Print Spooler to accept client connections:” policy to block remote attacks.&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;Impact of workaround&lt;/STRONG&gt; This policy will block the remote attack vector by preventing inbound remote printing operations. The system will no longer function as a print server, but local printing to a directly attached device will still be possible.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Zwei Fragen:&amp;nbsp; "a directly attached device", das meint auch Drucker, die über LPR oder JetDirect angebunden sind ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Schlimmer:&amp;nbsp;&amp;nbsp; Was ist mit diesen "Group Policys" ?&amp;nbsp; Ich höre immer von den Turnschuhadmins, "Die GPOs ziehen nicht".&amp;nbsp;&amp;nbsp; Ist das ein besonderer Teil der "Registry" oder wie kommt man dort 'ran, ohne das System zu zerstören ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 10:25:18 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228743#M18727</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-03T10:25:18Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228744#M18728</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/27643"&gt;@Koppelfeld&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;Option 1: Spooler stoppen.&lt;BR /&gt;Damit kann man aber gar nicht mehr drucken, AUCH DANN NICHT, wenn man bei der Druckerdefinition angegeben hat, "Nicht über Spooler drucken". Ganz allerliebst.&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Jupp, im Übrigen auch kein PDF Druck mehr, weil es unter Windows tatsächlich als Druck gehandhabt wird. Speichern unter/als PDF sollte aber funktionieren. Das nutzt nur DATEV meines Wissens nach nicht und selbst eine simple Vorschau braucht bei DATEV die Möglichkeit des Drucks.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/27643"&gt;@Koppelfeld&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;Schlimmer: Was ist mit diesen "Group Policys" ? Ich höre immer von den Turnschuhadmins, "Die GPOs ziehen nicht". Ist das ein besonderer Teil der "Registry" oder wie kommt man dort 'ran, ohne das System zu zerstören ?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Dann sind es zu Recht Turnschuh-Admins, wenn man sich damit nicht auskennt. Die Gruppenrichtlinienverwaltung ist aber auch nicht einfach zu verstehen und eher so wie die Rechteverwaltung online für einige Admins. Aber: So verhält sie sich auch. Heißt, wenn eine GPO nicht zieht, hat das zu 105% einen triftigen Grund. Immer. Der ist aber eben nicht immer einfach zu finden; ist eher der Teufel im Detail.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Einfach am Windows Domänencontroller (also an jedem, wenn Sie mehr als 1 haben für z.B. 2 Standorte: an jedem einen) das Programm &lt;EM&gt;Gruppenrichtlinien&lt;/EM&gt; suchen. Dort können Sie alles einstellen. Ich will Ihnen nichts unterstellen aber ohne grobe Vorahnung sich dort auszutoben bringt einen nervlich eher ins Grab. Ich habe mir einige grundlegenden Dinge selbst in etlichen Stunden beigebracht und hatte auch einen Testbenutzer zum Testen da, weil sich Einstellungen zum Teil als Benutzer anders verhalten als Admin und es auch an den Rechten dazu liegen kann. Zudem setzt die Gruppenrichtlinien ein strukturiertes Windows Active Directory voraus: alle Terminalserver in einer OU, alle Clients in eine OU oder diese nochmal nach Clients und Notebooks unterteilt, weil für Notebooks andere Vorgaben als für Clients gelten sollen, tbc ...&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wenn Sie's ganz einfach haben wollen und domänenweit diese Einstellung auf &lt;STRONG&gt;allen&lt;/STRONG&gt; PCs / Servern setzen wollen: die GPO an die Domäne ganz oben im Baum setzen, weil sie sich dann den Baum hinab durchvererbt. Deshalb ist es auch wichtig auch alle PCs / Windows Clients ins AD aufzunehmen, da man sonst wirklich an allen PCs manuell von Hand alles einstellen muss.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-Lücke-in-Windows/m-p/228721/highlight/true#M18721" target="_blank" rel="noopener"&gt;Im Post #6&lt;/A&gt; habe ich die Information / Abhilfe durch GPO auch nochmal auf Deutsch zitiert.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Als Beispiel, was mit GPOs alles möglich ist: Auf unserer RDS Farm mit 5 Servern und 35 Benutzern füllt sich der %temp% Benutzer Ordner mit der Zeit. Windows löscht (warum auch immer) dort nie was raus. Und weil die User nur ein 8GB Profil haben, läuft der Speicherplatz irgendwann voll und DATEV sagt: Hilfe, kein Platz zum Arbeiten mehr. Also, eine GPO gebaut, die an die RDS Farm geknüpft, die bei jedem Domänen-Benutzer beim jedem Abmelden vollautomatisch den %temp% Ordner löscht; nur bei Domänen-Administratoren nicht, sodass die DATEV Wartung noch ggf. auf diese Dateien bei einem Neustart zugreifen kann. Ich brauche nichts 35x an 5 Servern einstellen. RDS Farmen verhalten sich aber nochmal anders als klassische Clients, sodass hier besondere Einstellungen zu beachten sind.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 10:59:29 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228744#M18728</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-03T10:59:29Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228745#M18729</link>
      <description>&lt;P&gt;Vielen Dank für die "Anleitung für Doofe", habe die EDITH heute morgen übersehen.&lt;/P&gt;&lt;P&gt;Hat auch prima geklappt.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Sowas&amp;nbsp; wie "AD" und "GPO" braucht die Kanzlei eigentlich nicht, nachdem nur zwei Windows-Geräte dort existieren, FILE und WTS.&amp;nbsp; Sechzehn Jahre lang hatten wir sogar nur ein einziges Gerät, unter lauter Kakophonie von Datev-Beratern und Systemhäusern.&lt;/P&gt;&lt;P&gt;Das war die schnellste und zuverlässigste DATEV, die wir je hatten.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Whatever, der "Gruppenrichtlinieneditor" war ja gut dokumentiert&amp;nbsp; --&amp;nbsp; geändert, Spooler neu gestartet, Geräte und Drucker -&amp;gt; "Testseite Drucken" und:&lt;/P&gt;&lt;P&gt;$ lpc -P PRTDG1&lt;/P&gt;&lt;P&gt;Rank/Owner/ID Pr/Class Job Files Size Time&lt;BR /&gt;hold adminst@PAWTS+1 A 1 Testseite 63421 13:07:08&lt;BR /&gt;done sabineth@PAWTS+203 A 203 AGZDruckauftrag 86500 14:32:50&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Was will man mehr ???&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Also DANKE !!!&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 11:30:49 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228745#M18729</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-03T11:30:49Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228746#M18730</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/27643"&gt;@Koppelfeld&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;Sowas wie "AD" und "GPO" braucht die Kanzlei eigentlich nicht, nachdem nur zwei Windows-Geräte dort existieren, FILE und WTS.&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Und gerade dann! Haben Sie doch jetzt selber getestet? &lt;span class="lia-unicode-emoji" title=":denkendes_Gesicht:"&gt;🤔&lt;/span&gt;&amp;nbsp;Wie sonst hätte ich mein %temp% Ordner Problem denn smart, einfach, effektiv lösen können? Ob das nun 1 WTS oder 5 ist - spielt keine Rolle, wenn die GPO an die OU geknüpft wird. Ich könnte jetzt noch 10 weitere aufsetzen und müsste nichts ändern. Aber 35x das gleiche einstellen? Arbeit für **bleep**en.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Gerade auch in kleinen Umgebungen sind GPOs goldwert, weil man so 1x das Ergebnis einstellen muss und dann Ruhe hat. Kommt ein Mitarbeiter oder geht? Egal. GPO greift. Es nutzen viel, viel zu wenige Kanzleien die Möglichkeiten von GPOs aus und machen viel zu viel zu Fuß. Habe ich oft genug erlebt.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Nur innerhalb der DATEV - da ist noch oft Turnschuh-Administration nötig, weil der DATEV Admin nicht überall Kanzleivorgaben machen kann&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":niedergeschlagenes_Gesicht_mit_Schweißperlen:"&gt;😓&lt;/span&gt;.&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 12:24:19 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228746#M18730</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-03T12:24:19Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228748#M18731</link>
      <description>&lt;P&gt;Die Botschaft höre und verstehe ich.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ich würde SEHR GERNE einige GPOs auf "Disabled" setzen, ibs.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;[ x ] lasse ab und zu Usermails im Outlook - PostAUSgang hängen&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;[ x ] vergesse ab und zu, die gesendeten Mail in 'Gesendete Elemente' zu übertragen&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;[ x ] blockiere ab und zu die Mailqueue für den User, sodaß er stundenlang Ruhe har vor Mails&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;[ x ] Verhindere, ohne Fehlermeldung, den "Office 2019" - Update&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;[ x ] Stürze den Spooljob ab, wenn zwei ähnliche HP-Drucker gleichzeitig benutzt werden&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Also, wenn ich DIE disablen könnte ....&amp;nbsp;&amp;nbsp; bloß, ich finde diese GPOs nirgendwo.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ernsthaft:&amp;nbsp; Jetzt gleich muß ich mich durch 15 Userprofile klicken und "Outlook erstellt automatisch Kopieen in 'Gesendet'" abschalten und dem Mailserver sagen, daß er das doch bitte übernehmen soll.&amp;nbsp; Das wäre mit so einem GPO-Editor schon sehr schön, aber alle GPOs, die ich gerne hätte, gibt es nicht.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Gruß,&lt;/P&gt;&lt;P&gt;Hans Bonfigt&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 12:21:29 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228748#M18731</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-03T12:21:29Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228759#M18732</link>
      <description>&lt;P&gt;Und PrintNightmare ist ein Tropfen auf den heißen Stein &lt;span class="lia-unicode-emoji" title=":errötendes_Gesicht:"&gt;😳&lt;/span&gt;:&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.borncity.com/blog/2021/07/03/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp/" target="_blank" rel="noopener"&gt;REvil Ransomware-Befall bei 200 Firmen über Kaseya VSA und Management Service Provider (MSP)&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.borncity.com/blog/2021/07/03/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang/" target="_blank" rel="noopener"&gt;Coop-Schweden schließt 800 Geschäfte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Exchange Lücke im März ... ja, war ja ein Witz.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Happy Weekend!&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 18:59:21 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228759#M18732</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-03T18:59:21Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228937#M18744</link>
      <description>&lt;P&gt;Das Powershell-Script, welches dem Systemuser den Zugriff auf&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;"C:\Windows\System32\spool\drivers"&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;verbietet, ist im Datev-Kontext als Workaround übrigens nicht zu gebrauchen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Hatte gerade einen Kunden bei dem nach dieser Anpassung Auftragswesen nicht mehr gedruckt hat, weshalb wir dann die Variante mit den lokalen Gruppenrichtlinien genommen haben.&lt;/P&gt;</description>
      <pubDate>Mon, 05 Jul 2021 12:58:00 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228937#M18744</guid>
      <dc:creator>unklarer_Posten</dc:creator>
      <dc:date>2021-07-05T12:58:00Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228962#M18745</link>
      <description>&lt;OL&gt;&lt;LI&gt;Deaktivieren des Spoolers auf allen Rechnern (die nicht drucken müssen)&lt;/LI&gt;&lt;LI&gt;GP für die Client-PCs, die drucken müssen&lt;/LI&gt;&lt;LI&gt;Rechteeinschränkung auf das Treiber-Verzeichnis des Druckservers&lt;/LI&gt;&lt;/OL&gt;&lt;P&gt;funktioniert für mich mit Datev.&lt;/P&gt;</description>
      <pubDate>Mon, 05 Jul 2021 14:21:12 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228962#M18745</guid>
      <dc:creator>cwes</dc:creator>
      <dc:date>2021-07-05T14:21:12Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228971#M18746</link>
      <description>&lt;P&gt;1. Deaktivieren der Druckerwarteschlange auf allen Servern (auch der Printserver) außer den Terminalservern (sonst funktioniert PDF-Druck nicht)&lt;/P&gt;&lt;P&gt;2. Gruppenrichtlinie für alle anpassen&lt;/P&gt;&lt;P&gt;3. Drucker lokal einrichten, sodass das Sekretariat drucken kann (Ausgangspost)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Reicht bei einer digitalen Kanzlei vollkommen aus. Muss ein Mitarbeiter zwingend etwas ausdrucken, wird es durch das Sekretariat erledigt (übergangsweise) - war zu mindestens unser schneller Workaround.&lt;/P&gt;</description>
      <pubDate>Mon, 05 Jul 2021 14:56:23 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228971#M18746</guid>
      <dc:creator>pascal_duennebacke</dc:creator>
      <dc:date>2021-07-05T14:56:23Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228994#M18747</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11387"&gt;@pascal_duennebacke&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;1. Deaktivieren der Druckerwarteschlange auf allen Servern (auch der Printserver) außer den Terminalservern (sonst funktioniert PDF-Druck nicht)&lt;/P&gt;&lt;P&gt;2. Gruppenrichtlinie für alle anpassen&lt;/P&gt;&lt;P&gt;3. Drucker lokal einrichten, sodass das Sekretariat drucken kann (Ausgangspost)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Reicht bei einer digitalen Kanzlei vollkommen aus. Muss ein Mitarbeiter zwingend etwas ausdrucken, wird es durch das Sekretariat erledigt (übergangsweise) - war zu mindestens unser schneller Workaround.&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Das "lokale" Einrichten von Druckern ist, nebenher gesagt, kein "Workaround", sondern eine sehr sinnvolle Vorgehensweise.&amp;nbsp; Machen wir seit 25 Jahren so, minimiert Ärger.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Zwei Hinweise dazu:&lt;/P&gt;&lt;P&gt;Einen zentralen Printserver bereitstellen, der auch dafür sorgt, daß die Mitarbeiter am Heimarbeitsplatz drucken können.&lt;/P&gt;&lt;P&gt;Drucker nicht mit "JET Direct" einbinden, sondern mit "LPR Monitor".&amp;nbsp;&amp;nbsp; Damit nämlich hat man die Möglichkeit, einen laufenden Druck bei Bedarf abzubrechen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;p.s.:&lt;/P&gt;&lt;P&gt;auch "Ausdrucke" sind digital ...&lt;/P&gt;</description>
      <pubDate>Mon, 05 Jul 2021 16:01:15 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/228994#M18747</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-05T16:01:15Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229023#M18748</link>
      <description>&lt;P&gt;so ganz versteh ich das noch nicht ganz..&lt;/P&gt;&lt;P&gt;ich würde jetzt für alle:&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;Via Gruppenrichtlinieneditor geht man auf den Bereich Computerkonfiguration \ Administrative Vorlagen \ Drucker.&lt;/LI&gt;&lt;LI&gt;Nun muss die Richtlinie "Annahme von Clientverbindungen zum Druckspooler zulassen" auf "Deaktiviert" gesetzt werden. Folglich kann man nicht mehr übers Netzwerk ausdrucken.&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Kann ich dann dennoch selbst über LAN (direkt) auf den Druckern drucken?&amp;nbsp; Die haben alle einen Printserver "intus".&lt;/P&gt;</description>
      <pubDate>Mon, 05 Jul 2021 17:17:51 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229023#M18748</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-05T17:17:51Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229033#M18749</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;@Gelöschter Nutzer&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;so ganz versteh ich das noch nicht ganz..&lt;/P&gt;&lt;P&gt;ich würde jetzt für alle:&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;Via Gruppenrichtlinieneditor geht man auf den Bereich Computerkonfiguration \ Administrative Vorlagen \ Drucker.&lt;/LI&gt;&lt;LI&gt;Nun muss die Richtlinie "Annahme von Clientverbindungen zum Druckspooler zulassen" auf "Deaktiviert" gesetzt werden. Folglich kann man nicht mehr übers Netzwerk ausdrucken.&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Kann ich dann dennoch selbst über LAN (direkt) auf den Druckern drucken?&amp;nbsp; Die haben alle einen Printserver "intus".&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;"That depends".&lt;/P&gt;&lt;P&gt;Generell ist es wünschenswert, wenn die Druckanforderungen serialisiert werden.&lt;/P&gt;&lt;P&gt;Die meisten Drucker haben heutzutage unterdessen einen kompletten Druckspooler eingebaut, der das erledigt.&amp;nbsp;&amp;nbsp; Also Kyocera und HP können das.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Aber auch den Drucker würde ich mit dem "LPR Monitor" anbinden (muß extra installiert werden), denn damit kann man einen laufenden Job canceln.&amp;nbsp; Bei JetDirect:&amp;nbsp; Wenn der Job im Drucker ist, dann muß man hinlaufen...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Der Prozessor im Drucker ist nicht unbedingt der Schnellste.&amp;nbsp;&amp;nbsp; Bei manchen DATEV-Programmen legt ein Drucker zwischen den Seiten 20 Sekunden Pause ein.&amp;nbsp; Meistens ist das ein Postscript-Problem.&amp;nbsp;&amp;nbsp; Ein zentraler Formatierer, der gleich Postscript in PCL6 umsetzt, kann enorm beschleunigen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und dann gäbe es noch das häßliche Problem:&lt;/P&gt;&lt;P&gt;Ein Druckerlieferant erzählte uns, daß ein Drucker von einem PC aus "infiziert" wurde, wobei jener so manipuliert worden sei, ausschließlich die Fixiereinheit mit 100% Leistung einzuschalten.&amp;nbsp; Eine Zeitlang hat HP mit den "Treiber-CDs" die Computerviren gleich mitgeliefert.&amp;nbsp; Insofern:&amp;nbsp;&amp;nbsp; Drucker, IP-Telephone und eigentlich auch alles ander, was einen kleinen, gesprächigen Linux-Computer beinhaltet, in ein Extra-Netz.&lt;/P&gt;</description>
      <pubDate>Mon, 05 Jul 2021 18:18:21 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229033#M18749</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-05T18:18:21Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229091#M18753</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;P&gt;&lt;SPAN&gt;Das "lokale" Einrichten von Druckern ist, nebenher gesagt, kein "Workaround", sondern eine sehr sinnvolle Vorgehensweise.&amp;nbsp; Machen wir seit 25 Jahren so, minimiert Ärger.&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Trotz der lokalen Anbindung kann "Drucken mit Authentifizierung" abgebildet werden?&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 06 Jul 2021 06:15:55 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229091#M18753</guid>
      <dc:creator>pascal_duennebacke</dc:creator>
      <dc:date>2021-07-06T06:15:55Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229094#M18754</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11387"&gt;@pascal_duennebacke&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;&lt;SPAN&gt;Das "lokale" Einrichten von Druckern ist, nebenher gesagt, kein "Workaround", sondern eine sehr sinnvolle Vorgehensweise.&amp;nbsp; Machen wir seit 25 Jahren so, minimiert Ärger.&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Trotz der lokalen Anbindung kann "Drucken mit Authentifizierung" abgebildet werden?&amp;nbsp;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Ja.&amp;nbsp; Der Code, den der Mitarbeiter eingeben muß (resp. was der Transponder zurückgibt), steht im Druckjob.&amp;nbsp; Die "Authentifizierung" erfolgt lokal im Gerät.&lt;/P&gt;</description>
      <pubDate>Tue, 06 Jul 2021 06:20:48 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229094#M18754</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-06T06:20:48Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229132#M18755</link>
      <description>&lt;P&gt;Tja:&amp;nbsp;&amp;nbsp; "Gruppenrichtlinie" wie empfohlen angepaßt.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Heute Meldung:&amp;nbsp;&amp;nbsp; Mehrere von 15 Mitarbeitern können aus "Outlook" und "Word" nicht drucken, "das Bild wird erst milchig und dann kringelt der Rechner".&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Grupperichtlinie wieder zurück, WTS neu gestartet.&lt;/P&gt;&lt;P&gt;Drucken funktioniert wieder.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ob hier nur eine zeitliche Koinzidenz oder eine Kausalität vorliegt, vermag ich freilich nicht zu sagen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Gruß, Hans Bonfigt&lt;/P&gt;</description>
      <pubDate>Tue, 06 Jul 2021 08:01:34 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229132#M18755</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-06T08:01:34Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229381#M18772</link>
      <description>&lt;P&gt;Updates stehen bereit!&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 07:38:09 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229381#M18772</guid>
      <dc:creator>witte</dc:creator>
      <dc:date>2021-07-07T07:38:09Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229391#M18773</link>
      <description>&lt;P&gt;Leider noch nicht für Server 16 usw.&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 08:07:51 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229391#M18773</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-07T08:07:51Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229392#M18774</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/2715"&gt;@witte&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Updates stehen bereit!&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Quelle? Sonst kann ich ja gleich selber auf die Suche im Internet gehen&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht_mit_Zunge:"&gt;😜&lt;/span&gt;. Windows Updates? Auch schon via WSUS?&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 08:09:53 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229392#M18774</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-07T08:09:53Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229397#M18775</link>
      <description>&lt;P&gt;Über die Update-Funktion von MS; auch für unserer Server 2019.&lt;/P&gt;&lt;P&gt;Mein Virensanner ESET hat mich heute morgen netterweise darauf hingewiesen, dass Updates zur Verfügung stehen.&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 08:18:06 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229397#M18775</guid>
      <dc:creator>witte</dc:creator>
      <dc:date>2021-07-07T08:18:06Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229398#M18776</link>
      <description>&lt;P&gt;Hier z.B.:&lt;/P&gt;&lt;P&gt;&lt;A href="https://it-blogger.net/microsoft-veroeffentlicht-kb5004945-fuer-windows-10/" target="_blank"&gt;https://it-blogger.net/microsoft-veroeffentlicht-kb5004945-fuer-windows-10/&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Windows 7!, 10, Server 19 usw. geht, Server 16 nicht. WSUS weiß ich nicht.&amp;nbsp;&lt;/P&gt;&lt;P&gt;Steuer das mit GPO&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 08:21:02 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229398#M18776</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-07T08:21:02Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229400#M18777</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/2715"&gt;@witte&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Updates stehen bereit!&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Quelle? Sonst kann ich ja gleich selber auf die Suche im Internet gehen&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht_mit_Zunge:"&gt;😜&lt;/span&gt;. Windows Updates? Auch schon via WSUS?&amp;nbsp;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&lt;A href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527" target="_blank"&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/" target="_blank"&gt;https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://support.microsoft.com/de-de/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7" target="_blank"&gt;https://support.microsoft.com/de-de/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 08:31:13 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229400#M18777</guid>
      <dc:creator>MBehrens</dc:creator>
      <dc:date>2021-07-07T08:31:13Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229402#M18778</link>
      <description>&lt;P&gt;Server 2016 ist auch lt. Born nicht dabei. Klasse - also warten.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;WSUS hat zumindest für die Clients die Updates gefunden&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 08:34:09 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229402#M18778</guid>
      <dc:creator>d_z_</dc:creator>
      <dc:date>2021-07-07T08:34:09Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229407#M18779</link>
      <description>&lt;P&gt;&lt;STRONG&gt;patchen, patchen, patchen&lt;/STRONG&gt; &lt;span class="lia-unicode-emoji" title=":pfeil_nach_oben:"&gt;⬆️&lt;/span&gt;:&amp;nbsp;&lt;A href="https://www.borncity.com/blog/2021/07/07/notfall-update-schliet-printnightmare-schwachstelle-in-windows/" target="_blank" rel="noopener"&gt;Notfall-Update schließt PrintNightmare-Schwachstelle in Windows (6. Juli 2021)&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Unter anderem KB5004945 soll Abhilfe schaffen.&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Dann entfällt wohl am DI, 13. Juli der klassische Patchday?&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 08:50:53 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229407#M18779</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-07T08:50:53Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229410#M18780</link>
      <description>&lt;P&gt;Habe gerade das update an allen Servern/Clients durchgeführt und die Deaktivierung der&amp;nbsp;&lt;SPAN&gt;"Annahme von Client-Verbindungen zum Druckspooler zulassen"&lt;/SPAN&gt; auf dem DC über Gruppenrichtlinie wieder zurückgenommen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Das "Fix for PrintNightmare CVE-2021-34527 exploit to keep your Print Servers running while a patch is not available" der &lt;SPAN&gt;Sicherheitsfirma Truesec&lt;/SPAN&gt; nehme ich aber vorerst nicht zurück, solange mich die Zugriffsverweigerung auf "C:\Windows\System32\spool\drivers" nicht stört.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 09:02:07 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229410#M18780</guid>
      <dc:creator>clblank</dc:creator>
      <dc:date>2021-07-07T09:02:07Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229495#M18789</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Dann entfällt wohl am DI, 13. Juli der klassische Patchday?&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Glauben Sie noch an den Weihnachtsmann?&lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt;&amp;nbsp; Freitag steht doch auch wieder ein DATEV SR an. - Nur damit es den Admins nicht langweilig wird.&lt;span class="lia-unicode-emoji" title=":lächelndes_Gesicht_mit_Sonnenbrille:"&gt;😎&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 11:47:10 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229495#M18789</guid>
      <dc:creator>agmü</dc:creator>
      <dc:date>2021-07-07T11:47:10Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229501#M18791</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/164"&gt;@agmü&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Glauben Sie noch an den Weihnachtsmann?&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Da muss ich ja gleich wieder quer verweisen: &lt;A href="https://www.datev-community.de/t5/Office-Management/QR-Code-in-Rechnungen/m-p/227447/highlight/true#M14725" target="_blank" rel="noopener"&gt;QR-Code in Rechnungen&lt;/A&gt;&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":Grimassen_schneidendes_Gesicht:"&gt;😬&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/164"&gt;@agmü&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Freitag steht doch auch wieder ein DATEV SR an.&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Nein, Samstag. Habe ich meine Ruhe. Freitag steht noch ein DATEV SQL Server Umzug an &lt;span class="lia-unicode-emoji" title=":Strebergesicht:"&gt;🤓&lt;/span&gt;.&amp;nbsp; &amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;EDITH:&lt;/STRONG&gt; Wie man &lt;A href="https://www.borncity.com/blog/2021/07/07/notfall-update-schliet-printnightmare-schwachstelle-in-windows/#comment-109920" target="_blank" rel="noopener"&gt;den Kommentaren vom Born Blog&lt;/A&gt; entnehmen kann, schließt der Fix nicht sämtliche Lücken. Windows Server 2016 fehlt noch immer komplett.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 07 Jul 2021 12:39:19 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229501#M18791</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-07T12:39:19Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229630#M18799</link>
      <description>&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Oder hier:&amp;nbsp;&lt;A href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527" target="_blank"&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;auf den obigen MS-Update_Workflow verweist heise&amp;nbsp;&lt;A href="https://www.heise.de/news/Notfallpatch-Microsoft-schliesst-PrintNightmare-Luecke-in-Windows-6130503.html?wt_mc=rss.red.ho.ho.atom.beitrag.beitrag" target="_blank"&gt;https://www.heise.de/news/Notfallpatch-Microsoft-schliesst-PrintNightmare-Luecke-in-Windows-6130503.html?wt_mc=rss.red.ho.ho.atom.beitrag.beitrag&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 04:49:49 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229630#M18799</guid>
      <dc:creator>Michael-Renz</dc:creator>
      <dc:date>2021-07-08T04:49:49Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229643#M18800</link>
      <description>&lt;P&gt;Das Patch für Server16 ist auch da!&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 05:58:20 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229643#M18800</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-08T05:58:20Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229734#M18808</link>
      <description>&lt;P&gt;Na dann hoffen wir mal, dass dieses „Gepatche“ die Lücken wirklich beseitigt, da gibt es ja auch Informationen die einen hinsichtlich des lokalen Angriffsvektors zweifeln lassen (dann frage ich mich natürlich naiv, ob die in wenigen Minuten umsetzbare Deaktivierung von Remote-Druck über GPO hier nicht schon ähnlich wirkt – Achtung: gpupdate und Neustart Spooler notwendig?). Vielleicht lese ich mir dies aber nicht mehr weiter durch um ruhiger schlafen zu können?! Nächste Woche kommt ja eh der nächste Update-Nerv.&lt;/P&gt;&lt;P&gt;Verstehe auch nicht, dass hier ein riesiges CU notwendig ist (bedeutet bei uns bei den beiden Servern 2016: ca. 40 min Download, 20 min. Installation, 20 min. Neustart, 2 h bis Sytemmaintenance fertig und Performance voll da ist!)&lt;/P&gt;&lt;P&gt;Freue mich jedenfalls darauf heute Abend stundenlag die Updates zu installieren und dann tagelang zu bangen, dass uns die ggf. vorhandenen Kollateralschäden nicht betreffen.&lt;/P&gt;&lt;P&gt;Auch die Workarounds und Konfigurationsempfehlungen sind wirklich „top“ und man sollte bei den mäßigen Beschreibungen immer auf die englischen originale setzten bzw. geistesgegenwärtig die möglicherweise aber auch fehlerhaft übersetzten Richtlinienbeschreibungen im gpeditior lesen! Hier gibt es bei &lt;A href="http://www.borncity.com" target="_blank" rel="noopener"&gt;www.borncity.com&lt;/A&gt; in der Regel viele wertvolle Ratschläge und Erkenntnisse aus Erfahrungen dich man sicher nicht selber machen möchte.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;PS: Die Systeme sind aktuell offenbar zu komplex und funktionsüberladen. Die damit verbundenen Sicherheitslücken sind dann der Nightmare von Digitalisierung, Automatisierung und Remote-Arbeit. Wir Nutzer sind halt die „dummen“ Geiseln dieser Situation, die den Motor (SW-Hersteller, IT-Dienstleister und natürlich auch die Hacker) am Laufen halten (müssen).&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Sorry, bin gerade etwas in Rage. Ich habe fertig!&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 08:48:14 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229734#M18808</guid>
      <dc:creator>Nutzer_8888</dc:creator>
      <dc:date>2021-07-08T08:48:14Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229747#M18809</link>
      <description>&lt;P&gt;Der lokale Angriffsfall wird durch das Update nicht geschlossen. Kommuniziert Microsoft aber auch sehr offen.&lt;BR /&gt;Das Remote-Risiko wird dadurch aber soweit gesenkt, dass das Drucken via Netzwerk freigegeben werden kann. Ein Restrisiko wird sowieso immer bleiben - natürlich müssen wir hier auf die Aussagen von Microsoft vertrauen.&lt;BR /&gt;&lt;BR /&gt;Microsoft wird höchstwahrscheinlich den Patch-Day einfach vorgezogen haben. Durch das Update werden also noch mehr Fehler behoben. Daher ist die Größe des Updates logisch.&lt;BR /&gt;&lt;BR /&gt;Die Installation gehört nun mal dazu. Wenn ich um 18 Uhr Feierabend mache klicke ich auf allen Server auf "Update herunterladen". Dann ist abends noch einmal kurz der Neustart ausstehend, was bequem aus dem Home Office heraus gestartet wird um 21 Uhr. Dann haben die Server genügend Zeit die Updates zu installieren und die Systemperformance wieder herzustellen. Sehe den Vorgang eigentlich sehr entspannt.&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 09:11:20 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229747#M18809</guid>
      <dc:creator>pascal_duennebacke</dc:creator>
      <dc:date>2021-07-08T09:11:20Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229753#M18810</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/22905"&gt;@Nutzer_8888&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Verstehe auch nicht, dass hier ein riesiges CU notwendig ist (bedeutet bei uns bei den beiden Servern 2016: ca. 40 min Download, 20 min. Installation, 20 min. Neustart, 2 h bis Sytemmaintenance fertig und Performance voll da ist!)&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Willkommen bei Windows Server 2016 &lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt;. Server 2019 hat das gefixt; da geht alles schneller.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/22905"&gt;@Nutzer_8888&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Sorry, bin gerade etwas in Rage. Ich habe fertig!&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Über genau die Situation gibt's in den Kommentaren vom Born Blog eine schöne Diskussion und viele EDV'ler kehren der EDV den Rücken zu. Ich spiele auch mit dem Gedanken bzw. wechsle das Gebiet. Zwar auch EDV aber eher Schnittstellen und ähnliches aber keine PrntNightmare oder Exchange Lücken mehr. Das macht einen kaputt &lt;span class="lia-unicode-emoji" title=":müdes_Gesicht:"&gt;😫&lt;/span&gt;.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 09:16:35 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229753#M18810</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-08T09:16:35Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229765#M18812</link>
      <description>&lt;P&gt;Habs in die Frühstrückspause geschoben und hat etwa 20min gedauert (Abschluss Installation mit Neustart-Server und Clients). So einen "Ausfall" gab es die letzten 8?! Jahre nicht...&amp;nbsp; also so what.&lt;/P&gt;&lt;P&gt;RemoteCode geht dann - vermutlich - immerhin nicht mehr...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Schöner wärs natürlich gewesen den einzigen 16er-Server gestern mitzunehmen.. naja.&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 09:30:08 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229765#M18812</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-08T09:30:08Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229776#M18813</link>
      <description>&lt;P&gt;Das mit der klaren Kommunikation sehe ich nicht so. Ich würde - gemäß den Beschreibungen von MS -&amp;nbsp; annehmen: Patch drauf und PrintNichtmare-Sicherheitslücke geschlossen?!&lt;/P&gt;&lt;P&gt;Ansonsten gebe ich Ihnen Recht, das Vertrauen in deren Fähigkeiten ist - notwendigerweise - das Haar, an dem wir uns alle festhalten müssen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Der Rest wird sich zeigen, in der Patchbeschreibung steht nichts von anderen geschlossenen Lücken - aber das wäre ja auch wieder das Thema "klare" Kommunikation von MS?! Hoffen tue ich trotzdem auch, dass damit ggf. der Dienstagspatch wegefällt (wir werden sehen).&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Habe schon so einiges an Update-Pannen mit Server 2016 erlebt (alles MS interne Ursachen), weshalb ich dies nicht so entspannt verfolgen kann und die Kontrolle nach Neustart essenziell empfinde (gebe aber zu, dass seit Ende 2019 das Ganze zwar nicht gerade schnell aber zumindes fehlerfrei lief). Natürlich hat jeder auch mittlerweise seine Strategie, um mit den Unzulänglichkeiten des Server 2016 beim CU-Aufspielen klar zu kommmen (ich sitze normalerweise auch nicht wirklich 4 h vor dem Bildschirm ;-)).&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 09:30:56 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229776#M18813</guid>
      <dc:creator>Nutzer_8888</dc:creator>
      <dc:date>2021-07-08T09:30:56Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229780#M18815</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... wollte gestern auch einen ausrangierten (jetzt privat genutzten) Windows Server "SBS2011" mit dem Notfall-Update versorgen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... "Windows Update" ist allerdings der Meinung, dass der "SBS 2011" auf dem neuesten Stand ist.&lt;/P&gt;&lt;P&gt;Auch die Online-Suche findet keine wichtigen Updates.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... könnte/sollte man manuell etwas herunterladen und installieren, z.B. das Update für Windows Server 2008R2 ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 09:38:47 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229780#M18815</guid>
      <dc:creator>vogtsburger</dc:creator>
      <dc:date>2021-07-08T09:38:47Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229783#M18816</link>
      <description>&lt;P&gt;Leicht themenfrender Beitrag (Stichwort Server 2016 vs 2019):&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Möchte den Beitrag nicht in eine falsche Richtung abändern, aber ja Server 2019 ist hier wohl besser. Dies ist übrigens auch die - in diesem Falle - deutlich kommuniziert Aussage von MS. Mann solle halt auf 2019 wechseln (braucht halt nur alle Lizenzen neu ....). Ist doch ein Top-Service, für ein Produkt was noch nicht sehr nah am EOL ist ...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ich fände es schade, wenn EDV'ler mit Engagement und Verstand ihrem Job den Rücken kehren.&lt;/P&gt;&lt;P&gt;Wir werden jedenfalls auch - aber nicht ausschließlich - aus solchen Gründen in die Smart-IT wechseln. Für unsere kleine "Bude" ist mir der Aufwand mittlerweise zu hoch und Sache auch zu komplex...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Viele Grüße&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 09:47:35 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229783#M18816</guid>
      <dc:creator>Nutzer_8888</dc:creator>
      <dc:date>2021-07-08T09:47:35Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229820#M18823</link>
      <description>&lt;P&gt;Wiedervorlage in 4 Wochen, bis dahin betrachte ich das Problem als nicht gefixt.:&amp;nbsp;&lt;A href="https://www.heise.de/news/Windows-Update-unvollstaendig-Sicherheitsforscher-umgehen-PrintNightmare-Patch-6131519.html" target="_blank"&gt;https://www.heise.de/news/Windows-Update-unvollstaendig-Sicherheitsforscher-umgehen-PrintNightmare-Patch-6131519.html&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 11:18:21 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229820#M18823</guid>
      <dc:creator>cwes</dc:creator>
      <dc:date>2021-07-08T11:18:21Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229840#M18828</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/9923"&gt;@vogtsburger&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;... könnte/sollte man manuell etwas herunterladen und installieren, z.B. das Update für Windows Server 2008R2 ?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Ja, geht:&amp;nbsp;&lt;A href="https://www.catalog.update.microsoft.com/Home.aspx" target="_blank"&gt;Microsoft Update-Katalog&lt;/A&gt;&amp;nbsp;KB Nummer eintippen &amp;gt; Download und manuelle Installation. Habe ich gestern auch 2x gemacht. Blöd nur, wenn nicht mal der 2008 R2 bis 01/2020 durchgepatcht war und z.B. das SHA2 Update fehlt. Dann bekommt man bei der Installation weitere Fehler und muss erst weitere KBs manuell nach installieren, bevor man das 07/2021 Update installiert.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 11:52:48 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229840#M18828</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-08T11:52:48Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229877#M18829</link>
      <description>&lt;P&gt;Oder point &amp;amp; print deaktivieren, dann reicht der MS-Fix.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 12:22:55 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229877#M18829</guid>
      <dc:creator>RAHagena</dc:creator>
      <dc:date>2021-07-08T12:22:55Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229885#M18830</link>
      <description>&lt;P&gt;"nicht konfiguriert" sollte auch schon ausreichen oder muss es "deaktiviert" sein?&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 12:37:55 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229885#M18830</guid>
      <dc:creator>pascal_duennebacke</dc:creator>
      <dc:date>2021-07-08T12:37:55Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229898#M18834</link>
      <description>&lt;P&gt;Nicht konfiguriert kann m.E. beides bedeuten, deaktiviert ist eindeutig...&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 13:00:42 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229898#M18834</guid>
      <dc:creator>RAHagena</dc:creator>
      <dc:date>2021-07-08T13:00:42Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229911#M18836</link>
      <description>&lt;P&gt;Im englischen MRSC-Artikel zu CVE-2021-34527 wird dagegen darauf verwiesen, dass die Registry-Keys (im deutschen Artikel steht so ziemlich das Gegenteil, was sehr problematisch wäre):&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint&lt;/P&gt;&lt;P&gt;NoWarningNoElevationOnInstall = 0 (DWORD) or not defined (default setting)&lt;/P&gt;&lt;P&gt;NoWarningNoElevationOnUpdate = 0 (DWORD) or not defined (default setting)&lt;/P&gt;&lt;P&gt;geprüft werden sollen (entweder 0 oder nicht gesetzt sollen diese sein!).&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Heise hat angemerkt, dass der Fix nicht funktionieren würde, wenn „NoWarningNoElevationOnInstall“ aktiv (also 1 ?) ist.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Letztlich wird in KB5005010 dann noch der Registry key (nach installiertem Patch) RestrictDriverInstallationToAdministrators thematisiert (1 ist wohl restriktiver und erlaubt nur Admins Druckertreiber zu installieren).&lt;/P&gt;&lt;P&gt;Es scheint mir möglich, dass einige dieser Keys durch die GPO „Point-and-Print-Einschränkungen“ gesteuert werden. Der Zusammenhang wird aber aus der "klaren" Beschreibung von MS nicht klar.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wir sollten hier bei Hinweisen zu Konfiguration besser immer klar unterstreichen, welche Einstellung wir meinen. Aktuell werden im Netz und hier m.E. viele ähnlich klingende aber zum Teil gegensätzliche Einstellungen diskutiert (&lt;STRONG&gt;auf keine Fall sollte m.E. die GPO „Point-and-Print-Einschränkungen“ deaktiviert werden&lt;/STRONG&gt; (dies würde die NoWarning flags der Registry wohl auf 1 setzen oder diese gar nicht auswerten, falls die deutsche Beschreibung im GPO-Editor stimmen sollte?!).&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 14:02:06 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229911#M18836</guid>
      <dc:creator>Nutzer_8888</dc:creator>
      <dc:date>2021-07-08T14:02:06Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229924#M18837</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/26293"&gt;@JörgW&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Laufen die DATEV-Programme eigentlich unter Wine?&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&lt;A href="https://www.golem.de/news/linux-empfohlen-microsoft-stellt-sql-server-fuer-windows-container-ein-2107-157948.html" target="_blank" rel="noopener"&gt;Microsoft stellt SQL Server für Windows Container ein&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 13:57:12 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229924#M18837</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-08T13:57:12Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229945#M18840</link>
      <description>&lt;P&gt;Sie würden auf keinen Fall das tun, was MS empfiehlt?&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;Wie ist die „Point and Print“-Technologie von dieser speziellen Sicherheitsanfälligkeit betroffen?&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;Point and Print steht nicht in einem direkten Zusammenhang mit dieser Sicherheitsanfälligkeit, aber die Technologie schwächt die lokale Sicherheitsstufe in einer Weise, dass ein Ausnutzen möglich wird. Um „Point and Print“ über die Gruppenrichtlinien zu deaktivieren, können Sie die Einstellungen über Gruppenrichtlinien wie folgt konfigurieren:&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;Computerkonfiguration / Administrative Vorlagen / Drucker&lt;/LI&gt;&lt;LI&gt;Setzen Sie die Richtlinie „Point and Print Einschränkungen“ auf „Deaktiviert“, um diese Funktion auszuschalten&lt;/LI&gt;&lt;LI&gt;Weitere Informationen finden Sie unter:&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://docs.microsoft.com/de-de/windows-hardware/drivers/print/introduction-to-point-and-print" target="_blank" rel="noopener"&gt;Introduction to Point and Print - Windows drivers | Microsoft Docs&lt;/A&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527" target="_blank" rel="noopener"&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Englisch...&amp;nbsp;&lt;/P&gt;&lt;P&gt;How is Point and Print technology affected by this particular vulnerability?&lt;/P&gt;&lt;P&gt;Point and Print is not directly related to this vulnerability, but the technology weakens the local security posture in such a way that exploitation will be possible. To disallow Point and Print for non-administrators make sure that warning and elevation prompts are shown for printer installs and updates. The following registry keys are not present by default. Verify that the keys are not present or change the following registry values to 0 (zero):&lt;/P&gt;&lt;P&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint&lt;BR /&gt;NoWarningNoElevationOnInstall = 0 (DWORD)&lt;BR /&gt;NoWarningNoElevationOnUpdate = 0 (DWORD)&lt;BR /&gt;We also recommend explicitly listing specific print servers which should be used by clients.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ich habe die deutsche Anweisung befolgt und gerade geprüft, bei unserem dahingehend unveränderten System waren die Schlüssel nicht gesetzt, ich werde deshalb nach Serverneustart nachher die Drucker wieder freigeben.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 14:36:28 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229945#M18840</guid>
      <dc:creator>RAHagena</dc:creator>
      <dc:date>2021-07-08T14:36:28Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229950#M18841</link>
      <description>&lt;P&gt;nix present, da nix konfiguriert = reicht&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 14:34:09 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229950#M18841</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-08T14:34:09Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229954#M18843</link>
      <description>&lt;P&gt;Im GPO-Editor steht zur GPO: Point-and-Print-Einschränkungen:&lt;/P&gt;&lt;P&gt;" Wenn Sie diese Richtlinieneinstellung deaktivieren, geschieht Folgendes:&lt;BR /&gt;- Clientcomputer unter Windows Vista können über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.&lt;BR /&gt;- Auf Computern unter Windows Vista wird &lt;STRONG&gt;keine&lt;/STRONG&gt; Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn Benutzer über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.&lt;BR /&gt;- Auf Computern unter Windows Vista wird &lt;STRONG&gt;keine&lt;/STRONG&gt; Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn ein Treiber für eine vorhandene Druckerverbindung aktualisiert werden muss.&lt;BR /&gt;- Clientcomputer unter Windows Server 2003 und Windows XP können über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.&lt;BR /&gt;- Die Einstellung "Point-and-Print ist nur mit Computern der eigenen Gesamtstruktur möglich" betrifft nur Windows Server 2003 und Windows XP SP1 (und höhere Service Packs)."&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;In einigen Foren wird diskutiert, wie das Verhalten dann ist. Ggf. wird gar nicht erst eine Richtlinie gesucht zum auswerten?!&lt;/P&gt;&lt;P&gt;Bitte beachten Sie, dass in der englischen Variant nichts zu dieser GPO steht. Sie haben aber Recht, es ist nichts eindeutig und ggf. ist auch deaktivieren i.O.. Ich wäre hier allerdings vorsichtig hinsichtlich der Konsequenzen für die Wirkung des Patches. Möglicherweise ist man sich bei MS auch nicht so sicher und verweist auf die Registry?! Letztlich könnte deaktviert im Sinne der deutsche GPO-Beschreibung im GPO-Editor die Sicherheitsebene an anderer Stelle aushebeln. Dies wird so auch im Netz bei Borncity oder Administrator.de diskutiert. Übrigens auch kontrovers. Ich würde die GPO auf nicht konfiguriert belassen bzw. setzen.&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 14:51:12 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229954#M18843</guid>
      <dc:creator>Nutzer_8888</dc:creator>
      <dc:date>2021-07-08T14:51:12Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229960#M18844</link>
      <description>&lt;P&gt;&lt;span class="lia-unicode-emoji" title=":denkendes_Gesicht:"&gt;🤔&lt;/span&gt;&lt;/P&gt;&lt;P&gt;Bitte weckt mich, wenn Ihr eine Lösung gefunden habt!&amp;nbsp; &lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 15:04:39 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229960#M18844</guid>
      <dc:creator>clblank</dc:creator>
      <dc:date>2021-07-08T15:04:39Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229990#M18845</link>
      <description>&lt;P&gt;&lt;A href="https://debeste.de/201471/Ein-ganz-gew-hnlicher-Montag-im-B-ro" target="_blank" rel="noopener"&gt;Gefunden&lt;/A&gt;!&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":lächelndes_Gesicht_mit_Sonnenbrille:"&gt;😎&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 08 Jul 2021 19:15:30 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/229990#M18845</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-08T19:15:30Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230015#M18847</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/22905"&gt;@Nutzer_8888&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;&lt;BR /&gt;- Auf Computern unter Windows Vista wird &lt;STRONG&gt;keine&lt;/STRONG&gt; Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn Benutzer über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.&lt;BR /&gt;- Auf Computern unter Windows Vista wird &lt;STRONG&gt;keine&lt;/STRONG&gt; Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn ein Treiber für eine vorhandene Druckerverbindung aktualisiert werden muss.&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&lt;span class="lia-unicode-emoji" title=":Gesicht_mit_rollenden_Augen:"&gt;🙄&lt;/span&gt;&amp;nbsp; Vista? Das Supportende ist jetzt aber auch schon 1 oder 2 Tage erreicht möchte ich meinen...&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 04:52:19 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230015#M18847</guid>
      <dc:creator>renek</dc:creator>
      <dc:date>2021-07-09T04:52:19Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230083#M18864</link>
      <description>&lt;P&gt;Wie werden sich dann wohl Windows 10 und die Server-Derivate verhalten?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Letztlich bleibt bei all diesen "Dokumentationen" leider häufig ein gewisser Interpretationsspielraum (besonders auch bei den Übersetzungen), der Vermutungen gewissen Raum lässt (möglicherweise auch für den einen oder anderen MS-Mitarbeiter?).&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Das kann bei leicht prüfbaren Einstellungen sicher schnell abgeklärt werden, ist bei potenziell sicherheitsrelevanten Einstellungen aber eigentlich ein no-go. Leider werden manchmal einfache "Konfigurationseinstellungen" durch Bugs wie hier auch mal ungeplant sicherheitsrelevant.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ich vermute übrigens, wenn keine neuere Variante von Windows extra erwähnt wird, dass die Beschreibung ab Vista und damit auch für Windows 10 gilt (die GPO ist ja auch für Windows 10 wirksam).&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Letztlich muss jeder selbst entscheiden, wie er sein System konfiguriert und welcher Beschreibung und / oder Interpretation / Vermutung er vertraut.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ich wollte mit meinem Einwurf vor einer potenziellen "Gefahr" warnen im Zusammenhang mit der Deaktivierung der oben diskutierten GPO.&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 08:07:02 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230083#M18864</guid>
      <dc:creator>Nutzer_8888</dc:creator>
      <dc:date>2021-07-09T08:07:02Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230088#M18867</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/22905"&gt;@Nutzer_8888&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Letztlich bleibt bei all diesen "Dokumentationen" leider häufig ein gewisser Interpretationsspielraum (besonders auch bei den Übersetzungen), der Vermutungen gewissen Raum lässt (möglicherweise auch für den einen oder anderen MS-Mitarbeiter?).&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Wie auch den Kommentaren im Born Blog zu entnehmen ist: Die Artikel von Microsoft sollten nur auf Englisch gelesen werden, weil die deutsche Übersetzung fehlerhaft oder nicht aktuell ist.&amp;nbsp;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 08:17:04 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230088#M18867</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-09T08:17:04Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230265#M18879</link>
      <description>&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="06CACAB7-E354-42E7-84FC-094E076DA4CB.jpeg" style="width: 999px;"&gt;&lt;img src="https://www.datev-community.de/t5/image/serverpage/image-id/16890i7F57473787DD94E6/image-size/large?v=v2&amp;amp;px=999" role="button" title="06CACAB7-E354-42E7-84FC-094E076DA4CB.jpeg" alt="06CACAB7-E354-42E7-84FC-094E076DA4CB.jpeg" /&gt;&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.datev.de/web/de/service/antworten-finden/systemplattform/microsoft-updates/" target="_blank"&gt;https://www.datev.de/web/de/service/antworten-finden/systemplattform/microsoft-updates/&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 16:08:45 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230265#M18879</guid>
      <dc:creator>Michael-Renz</dc:creator>
      <dc:date>2021-07-09T16:08:45Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230267#M18880</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... seit ich selbst mal auf 'krasse' Widersprüche zwischen dem englischsprachigen Originaltext und der deutschen Übersetzung in technischen Microsoft-Hilfe-Dokumenten gestoßen bin, lese ich im Zweifelsfall immer den englischsprachigen Text.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... glaube nicht, dass das böser 'menschlicher' Wille ist, sondern schlicht die fehlende Intelligenz der Translator-Software.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 16:25:41 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230267#M18880</guid>
      <dc:creator>vogtsburger</dc:creator>
      <dc:date>2021-07-09T16:25:41Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230270#M18881</link>
      <description>&lt;P&gt;Und täglich grüßt das Murmeltier:&amp;nbsp;&lt;A href="https://winfuture.de/news,123971.html" target="_blank" rel="noopener"&gt;PrintNightmare in Bitterfeld? Landratsamt erpresst, Behörde lahmgelegt&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;Sehen wir uns nicht auf dieser Welt, treffen wir uns in Bitterfeld&lt;/EM&gt; - oder so&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":Gesicht_mit_Reißverschlussmund:"&gt;🤐&lt;/span&gt;.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wie steht es um Eure Stadt? Ich glaube, ich werde bei unserem Bürgermeister in Iserlohn in einer Sprechstunde das Thema einmal ansprechen und nachfragen, wie Iserlohn aufgestellt ist und ob man sich dagegen gewappnet und vorbereitet hat. Es ist nicht die Frage ob, sondern wann&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt;.&amp;nbsp;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 16:46:56 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230270#M18881</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-09T16:46:56Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230272#M18882</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... habe die Erfahrung gemacht, dass eine "Sicherheitslücke bei Druckern" nicht ernst genommen wird.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Dass es hier um Verschlüsselungstrojaner (Ransomware) und um Erpressung geht, ist Vielen nicht bewusst.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... nach dem Motto: "was soll mir schon passieren ? Ich habe ja Augen im Kopf"&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":grinsendes_Gesicht_mit_großen_Augen:"&gt;😃&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 17:17:19 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230272#M18882</guid>
      <dc:creator>vogtsburger</dc:creator>
      <dc:date>2021-07-09T17:17:19Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230278#M18885</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Und täglich grüßt das Murmeltier:&amp;nbsp;&lt;A href="https://winfuture.de/news,123971.html" target="_blank" rel="noopener"&gt;PrintNightmare in Bitterfeld? Landratsamt erpresst, Behörde lahmgelegt&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;Sehen wir uns nicht auf dieser Welt, treffen wir uns in Bitterfeld&lt;/EM&gt; - oder so&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":Gesicht_mit_Reißverschlussmund:"&gt;🤐&lt;/span&gt;.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wie steht es um Eure Stadt? Ich glaube, ich werde bei unserem Bürgermeister in Iserlohn in einer Sprechstunde das Thema einmal ansprechen und nachfragen, wie Iserlohn aufgestellt ist und ob man sich dagegen gewappnet und vorbereitet hat. Es ist nicht die Frage ob, sondern wann&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt;.&amp;nbsp;&amp;nbsp;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;ALLE Kunden, die ich "nur" gewarnt habe, jeweils EDV - Leiter, reagierten mit&lt;/P&gt;&lt;P&gt;a) "Wir haben doch BitDefender". &amp;nbsp; Hinter den ganzen Schlangenölherstellern verstecken sich die EDV-Leiter:&amp;nbsp;&amp;nbsp; "Chef, mich trifft keine Schuld.&amp;nbsp;&amp;nbsp; Ich hatte ja vorgesorgt".&lt;/P&gt;&lt;P&gt;b) "Ach, Sie wieder mit Ihrem Sicherheitsgedöns".&lt;/P&gt;&lt;P&gt;c) "Mei Citrix-Farm, die laaft.&amp;nbsp; Do installiern's mir nix drauf.&amp;nbsp; Never change a running system".&lt;/P&gt;&lt;P&gt;Bei einem bin ich unmittelbar verantwortlich und zuständig und installierte folglich nächstens ungefragt resp. wendete mit Ihrer freundlichen Hilfe die "Umgehungs-GPO" an.&lt;/P&gt;&lt;P&gt;Ergebnis, 'cut-and-paste' einer Mail mit Cc: an alle Gesellschafter:&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;ich habe noch immer das Problem, dass der Drucker beim Drucken von Steuererklärungen einfach irgendwann aufhört zu drucken, so dass ich immer sämtliche Formulare kontrollieren muss um zu sehen an welcher Stelle ich den Druck erneut anstoßen muss.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Natürlich gehen jetzt auch tropfende Wasserhähne auf "meinen" Patch zurück.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ich kann sowohl die "Chefs" als auch die Abteilungsleiter als auch die Admins verstehen, daß sie NICHT patchen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Gruß HB&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 18:32:07 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230278#M18885</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-09T18:32:07Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230279#M18886</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/9923"&gt;@vogtsburger&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... habe die Erfahrung gemacht, dass eine "Sicherheitslücke bei Druckern" nicht ernst genommen wird.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Es wird generell übersehen, daß es grob fahrlässig ist, Microsoft-Betriebssysteme als Server einzusetzen.&amp;nbsp;&amp;nbsp; Die Schuld wird beim "bösen Chinesen" gesucht.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Entschuldigung, ich meine das ernst, für die Klug**bleep**erei, aber wir haben gerade im Windows-Druckspooler einige MASSIVE Konstruktionsfehler:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;- warum muß überhaupt ein benutzergenerierter Spooljob mit Systemrechten laufen?&lt;/P&gt;&lt;P&gt;- warum ist der Spooler nicht, wie z.B. im "Stevens" mustergültig beschrieben, in unabhängige Einheiten unterteilt -- die Instanz, die Externjobs entgegennimmt, die Queue und das Backend mit dem Formatierer ?&amp;nbsp; Unter MVS oder UNIX müssen Sie Externverbindungen explizit freigeben und können ACLs definieren.&lt;/P&gt;&lt;P&gt;- warum muß ich den Spooler überhaupt betreiben, wo ich in der Druckerdefinition von Windows auswählen kann, "Druck über Spooler" bzw. "direkt ans Gerät senden" ?&lt;/P&gt;&lt;P&gt;- gucken Sie sich die Übersetzungen im "Gruppenrichtlinieneditor" an.&amp;nbsp;&amp;nbsp; Einzige Chance:&amp;nbsp;&amp;nbsp; Versuchen, Wort für Wort in Englisch zu übersetzen, vielleicht fällt dann der Groschen.&lt;/P&gt;&lt;P&gt;Schönes Beispiel vom AIX-Spooler:&amp;nbsp; "Pfeife gebrochen".&amp;nbsp;&amp;nbsp; War dann "broken pipe".&lt;/P&gt;&lt;P&gt;Nur war das bei AIX 1992 und Unix ist zwar konsequent auf Benutzerfreundlichkeit ausgelegt, ist aber sehr wählerisch in Bezug auf die Menschen, die es zu seinen Freunden zählt.&amp;nbsp; "Windows" tritt ja mit ganz anderen Ansprüchen an.&lt;/P&gt;&lt;P&gt;- Schauen Sie sich das API für die Druckertreiberentwickler an.&amp;nbsp; Das ist etwa der Umfang des Bundessteuerblatts.&lt;/P&gt;&lt;P&gt;- Der Spooler schleppt aus Kompatibilitätsgründen alle möglichen Features mit, die heute keiner mehr will oder braucht, beispielsweise die (eigentlich geniale) Idee mit dem "EMF II".&amp;nbsp; Gerade über solche Altinterfaces finden geübte Hacker schöne Einfallstore.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Viele wichtige Subsystemen von "Windows" sind veraltete Fehlkonstruktionen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Die (sinnvolle) "Benutzerkontensteuerung" wurde ja erst mit "Vista" aufgepfropft.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Was bei uns fehlt, ist die Fehlerkultur.&amp;nbsp;&amp;nbsp; Bei den Atomkraftwerken hat man gottseidank erkannt, daß Leichtwasserreaktoren mit Druckgefäßen aus austenitischem Stahl NICHT beherrschbar sind.&lt;/P&gt;&lt;P&gt;Diese Einsicht fehlt bei Microsoft - Produkten.&amp;nbsp; Der "Datenschutz" ist da das kleinste Problem&amp;nbsp; --&amp;nbsp; es ist schlichtweg grob fahrlässig, unternehmenskritische Anwendungen unter "Windows" zu fahren.&amp;nbsp;&amp;nbsp; Die "Grundsätze der ordnungsgemäßen Buchführung" (wie es auch immer tagesaktuell heißt) können nicht eingehalten werden.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;VERANTWORTLICH sind die Geschäftsführer, die immer wieder diesen Mist kaufen und Mitarbeiter nötigen, andere in Gefahr zu bringen.&amp;nbsp;&amp;nbsp; Wenn ein Spediteur einen Fahrer zwingt, mit blanken Reifen zu fahren, dann landet er bei einem Unfall zurecht im Knast.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;DAS müßte passieren bei einem "Unfall" infolge grob fahrlässigen Einsatzes von "Windows".&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ja, ja, es ist Klug**bleep**erei, Sie haben recht.&lt;/P&gt;&lt;P&gt;Nur können "wir" ewig so weitermachen ?&lt;/P&gt;</description>
      <pubDate>Fri, 09 Jul 2021 19:04:56 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230279#M18886</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-09T19:04:56Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230290#M18887</link>
      <description>&lt;P&gt;Hallo,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;zusätzlich zur Installation des Patches sollten noch Einstellungen in der Registry geprüft werden:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;&lt;A href="https://www.borncity.com/blog/2021/07/10/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher/" target="_blank"&gt;https://www.borncity.com/blog/2021/07/10/microsoft-zur-printnightmare-schwachstelle-cve-2021-34527-windows-ist-nach-patch-sicher/&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;bzw&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;&lt;A href="https://www.heise.de/news/Microsoft-haelt-an-Funktionsweise-vom-PrintNightmare-Patch-fest-6133003.html" target="_blank"&gt;https://www.heise.de/news/Microsoft-haelt-an-Funktionsweise-vom-PrintNightmare-Patch-fest-6133003.html&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sat, 10 Jul 2021 05:08:39 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230290#M18887</guid>
      <dc:creator>peter</dc:creator>
      <dc:date>2021-07-10T05:08:39Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230311#M18889</link>
      <description>&lt;P&gt;Der Born Bog hat es nochmal schön zusammengefasst:&amp;nbsp;&lt;A href="https://www.borncity.com/blog/2021/07/10/nachbereitung-zum-kaseya-lieferkettenangriff/" target="_blank" rel="noopener"&gt;Nachbereitung zum Kaseya-Lieferkettenangriff&lt;/A&gt; mit Verweis auf &lt;A href="https://www.heise.de/hintergrund/Kaseya-VSA-Wie-die-Lieferketten-Angriffe-abliefen-und-was-sie-fuer-uns-bedeuten-6129656.html" target="_blank" rel="noopener"&gt;Kaseya VSA: Wie die Lieferketten-Angriffe abliefen und was sie für uns bedeuten&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Daher an dieser Stelle ein &lt;STRONG&gt;fetter&amp;nbsp;Dank&lt;/STRONG&gt; &lt;span class="lia-unicode-emoji" title=":gefaltete_Hände:"&gt;🙏&lt;/span&gt; an alle DATEV Mitarbeiter &lt;span class="lia-unicode-emoji" title=":frau:"&gt;👩&lt;/span&gt;&lt;span class="lia-unicode-emoji" title=":mann:"&gt;👨&lt;/span&gt;, die an SaaS Lösungen arbeiten und sich dem Thema IT-Sicherheit annehmen; an alle, die mit DATEVasp und Smart IT in jeglicher Hinsicht zu tun haben und auch an DATEV &lt;img class="lia-deferred-image lia-image-emoji" src="https://www.datev-community.de/html/@14ED75572E0E7DE3634F8B19D6A6E3BD/images/emoticons/DATEV-Herz.png" alt=":herz_datev:" title=":herz_datev:" /&gt;, die alles tut, um es Kaseya &lt;EM&gt;nicht&lt;/EM&gt; gleich zu tun.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sun, 11 Jul 2021 10:17:57 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230311#M18889</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-11T10:17:57Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230312#M18890</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Der Born Bog hat es nochmal schön zusammengefasst:&amp;nbsp;&lt;A href="https://www.borncity.com/blog/2021/07/10/nachbereitung-zum-kaseya-lieferkettenangriff/" target="_blank" rel="noopener"&gt;Nachbereitung zum Kaseya-Lieferkettenangriff&lt;/A&gt; mit Verweis auf &lt;A href="https://www.heise.de/hintergrund/Kaseya-VSA-Wie-die-Lieferketten-Angriffe-abliefen-und-was-sie-fuer-uns-bedeuten-6129656.html" target="_blank" rel="noopener"&gt;Kaseya VSA: Wie die Lieferketten-Angriffe abliefen und was sie für uns bedeuten&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Sehr anschaulich beschrieben.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und wir sollten alle daran denken:&lt;/P&gt;&lt;P&gt;Jeder, der ein "Virenschutzprogramm" oder "TeamViewer" einsetzt, der betreibt auch ein passives "remotemanagement".&amp;nbsp;&amp;nbsp; Man verbreitert die Angriffsfläche enorm.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Entweder die Agentensoftware wird wie im Beispiel Kaseya direkt kompromittiert und die "Schutzsoftware" holt reichlich Kollegen an Bord oder man schiebt dem "Antivir" Signaturen valider Programme unter, die dann massakriert werden.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ein Spaßvogel hat einmal einen "Virus" gebaut mit der einzigen "Wirkung", auf der einen Seite als Virus erkannt zu werden und auf der anderen Seite die gleiche Signatur aufzuweisen wie die 'termserv.dll'.&amp;nbsp;&amp;nbsp; Was haben wir gelacht -- nicht einmal administrativer Zugriff klappte.&amp;nbsp;&amp;nbsp; Innerhalb kürzester Zeit konnte man die Systeme wiederherstellen, doch gelernt hat keiner draus.&lt;/P&gt;</description>
      <pubDate>Sun, 11 Jul 2021 11:38:14 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230312#M18890</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-11T11:38:14Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230313#M18891</link>
      <description>&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... und was ist das Fazit ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... jeder lötet sich sein eigenes Koppelfeld und übergibt dem IT-ler seines Vertrauens den analogen und digitalen Generalschlüssel zu seiner IT-Infrastruktur und zu seinem Leben ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;...&amp;nbsp;oder man geht besser gleich zu .... , etwa wie in der alten OBI-Werbung &lt;A href="https://www.youtube.com/watch?v=8Xoon0jVPRA" target="_blank" rel="nofollow noopener noreferrer"&gt;https://www.youtube.com/watch?v=8Xoon0jVPRA&lt;/A&gt;&lt;span class="lia-unicode-emoji" title=":grinsendes_Gesicht_mit_lächelnden_Augen:"&gt;😄&lt;/span&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Nachtrag:&lt;/P&gt;&lt;P&gt;.. führt natürlich schnurstracks zur Frage "... aber wer ist eigentlich OBI ?" , etwa wie in der "du darfst"-Werbung (&lt;A href="https://www.youtube.com/watch?v=FNZyCK1HwXM" target="_blank"&gt;https://www.youtube.com/watch?v=FNZyCK1HwXM&lt;/A&gt;), wobei ich hier natürlich für nichts und niemanden Werbung machen will&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":grinsendes_Gesicht_mit_lächelnden_Augen:"&gt;😄&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sun, 11 Jul 2021 13:15:17 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230313#M18891</guid>
      <dc:creator>vogtsburger</dc:creator>
      <dc:date>2021-07-11T13:15:17Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230314#M18892</link>
      <description>&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ich frage mich, mit welchem datev tool datev die systeme überwacht.&lt;/P&gt;&lt;P&gt;ich hatte vor jahren auch mal p*tg ausprobiert, allerdings hat sich das auch so sehr ins system gefressen.. es kann, bei grossen farmen, die arbeit aber erheblich erleichtern. macht aber ggfs ein neues einfallstor auf…&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;ansonsten könnte ich&amp;nbsp;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/27643"&gt;@Koppelfeld&lt;/a&gt;&amp;nbsp;sehr gut verstehen, wenn ich ahnung davon hätte ;-).&lt;/P&gt;&lt;P&gt;für mich ist das problem mit dem patch erstmal erledigt.. die point-gpo haben vermutlich die wenigsten kanzleien im datev-umfeld konfiguriert.&lt;/P&gt;</description>
      <pubDate>Sun, 11 Jul 2021 12:45:45 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230314#M18892</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-11T12:45:45Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230316#M18893</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/9923"&gt;@vogtsburger&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... und was ist das Fazit ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;... jeder lötet sich sein eigenes Koppelfeld und übergibt dem IT-ler seines Vertrauens den analogen und digitalen Generalschlüssel zu seiner IT-Infrastruktur und zu seinem Leben ?&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Eine RIESENGEFAHR.&amp;nbsp; Egal, ob der DV-Verantwortliche im Haus sitzt oder außer Haus.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Das Fazit ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ganz sicher erst einmal AUFMERKSAMER werden, das was bei KASEYA funktioniert hat, das könnte auch mit KASPERSKY klappen.&amp;nbsp; Daher:&amp;nbsp; Auf keinen Fall nur auf die Security-Software verlassen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Die DATEV drängen, mit aller Kraft an der "SaaS" - Plattform zu arbeiten.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Man kann auch konkret im Vorfeld etwas tun und würde damit auch andere Probleme lösen, vor 20 Jahren wurde das Konzept als "optische Firewall" bezeichnet:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Die existenzwichtigen Basissysteme dürfen keine Verbindung zur Außenwelt haben mit einer Ausnahme:&amp;nbsp; ein vorgeschaltetes 'application level gateway'.&lt;/P&gt;&lt;P&gt;Also:&amp;nbsp; DATEV-FILE und DATEV-WTS untereinander direkt ohne Switch dazwischen mit 10 GB/s zusammenklemmen.&amp;nbsp;&amp;nbsp; WTS mit einem zweiten Interface, welches nur RDP akzeptiert, an den Gateway-Rechner.&lt;/P&gt;&lt;P&gt;Der forwardet NIE IP-Pakete direkt, sondern geht mit einem anderen Protokoll an die Arbeitsplätze.&amp;nbsp;&amp;nbsp; Das können dann komplett vervirte oder verwanzte Heimarbeitsplatzrechner sein.&lt;/P&gt;&lt;P&gt;Wenn man nun Mail oder Internetbrowser braucht:&amp;nbsp; Die kann man problemlos, analog zum Fernseher mit "Bild-in-Bild" - Technik, zusätzlich einblenden.&amp;nbsp; In Wirklichkeit laufen sie aber auf einem Service-Rechner.&amp;nbsp;&amp;nbsp; Wenn der abraucht, dann bleibt das DATEV-Core stehen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Man muß nur selbst Vorkehrungen treffen, daß man die mit DATEV vertraglich vereinbarte Nutzeranzahl nicht überschreitet, denn der WTS "sieht" nur einen einzigen Nutzer.&lt;/P&gt;&lt;P&gt;Wie Herr Bohle schon erwähnt hat, benötigt man auch "andere" Office-Lizenzen, für die ein Volumenlizenzvertrag Voraussetzung ist.&amp;nbsp; Das kann man umgehen, indem man LEGAL gebrauchte Lizenzen bei seriösen Anbietern erwirbt.&amp;nbsp;&amp;nbsp; Das ganze Procedere ist nicht unaufwendig.&amp;nbsp; Schließlich braucht es auch noch einen Proxy, der handverlesene Verbindungen bspw. zur DATEV durchläßt.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Das wäre EIN mögliches Schutzkonzept, welches tatsächlich in der Praxis läuft, sich aber erst ab 10 Arbeitsplätzen rentiert.&amp;nbsp; Heiß aber:&amp;nbsp; Reichlich Eigenarbeit und Verzicht auf viele schöne Funktionen, z.B. Mailintegration.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Was mir fehlt in den "Verwaltungsberufen":&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Jeder Elektriker weiß, wie er eine Unterverteilung auslegen muß.&amp;nbsp;&amp;nbsp; Kabelquerschnitte, Überspannungsschutz, Leitungsschutz, FI.&amp;nbsp; Differenziert nach Einsatzfällen, Feuchtraum, Industrie, Art der Leitugsverlegung usw. usf..&amp;nbsp;&amp;nbsp; Da gibt es einschlägige Vorschriften, wie eine Anlage auszusehen hat.&amp;nbsp;&amp;nbsp; Und bei Inbetriebnahme wird sie abgenommen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Jeder Stahlbauer weiß, "Wenn ich zwei U-Profile 'Rücken-an-Rücken' verbaue, dann müssen die einen gewissen Mindestabstand haben, damit keine Korrosion droht".&amp;nbsp; Und noch tausenderlei andere Dinge.&amp;nbsp; Der Stahlbauer muß seine Mitarbeiter auch regelmäßig zum TÜV schicken, damit die ihren "Großen Schweißnachweis" erneuern.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Nur in der Verwaltung darf jeder machen, WAS er will und WIE er will.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Hier ist es notwendig, gewisse Mindestanforderungen an informationstechnische Systeme zu formulieren und die Einhaltung dieser Anforderungen zu prüfen.&amp;nbsp;&amp;nbsp; Ein Spooljob, der mit Adminrechten läuft, war schon in den 90ern ein Unding.&amp;nbsp; Relativ frühzeitig etablerten sich POSIX und XPG3 mit wenigstens AIX, Solaris, Tru64, HP-UX, MAC-OS(!!!!) und z/VM als konformen Systemen.&amp;nbsp;&amp;nbsp; Serverbetriebssystemen wohlgemerkt.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wer auf die Idee gekommen ist, stattdessen Windows und Linux auf einer Heimplattform als Produktionsmittel zu nutzen - das war wohl eher "topping from the bottom", weil jeder Mitarbeiter so lange quengelte, bis er "seinen" PC auf dem Tisch hatte.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Früher gab es kreative, kompetente DATEV-Partner wie beispielsweise de Uli Giesen, der nebenher auch einer der größten Partner in NRW war.&amp;nbsp; Es fand zwischen seiner Firma und Datev auch ein reger Informationsaustausch statt und man schätzte sich gegenseitig.&lt;/P&gt;&lt;P&gt;Dann wurde DATEV immer restriktiver, viele Top-Partner hatten die Nase voll, viele schlechte blieben.&amp;nbsp; Gleichzeitig wird die Administration immer anspruchsvoller und komplexer, nur noch übertroffen von der Bedrohungslage.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Als gößere Kanzlei würde ich stets einen Berater beauftragen, der MEIN Partner ist und nicht Partner von Microsoft oder DATEV.&amp;nbsp; Aber gibt es so etwas ?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Mindestes ein Mitglied in diesem Forum verfügt über jede Menge Erfahrung, die er bereitwillig teilt - und das in verständlicher, konziser Form.&amp;nbsp; Wenn man das Wissen dieser Mitglieder zu einem "Referenzhandbuch DATEV - Betriebskonzept" kondensieren könnte, dann wäre vielen geholfen.&amp;nbsp; Als weiterer Vorschlag.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ich wünschte, ich hätte bessere Ideen.&lt;/P&gt;</description>
      <pubDate>Sun, 11 Jul 2021 14:45:16 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230316#M18893</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-11T14:45:16Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230326#M18896</link>
      <description>&lt;P&gt;Hm, wenn ich das so lese frage ich mich ob SaaS die absolute Lösung ist. Der Angriff auf das Kaseya System fand gegen die Plattform statt und die ist eine SaaS Lösung.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ich bin der Meinung das sehr viele Cloud mit Rechenzentrum verwechseln. Sicher war das Rechenzentrum nur weil es kaum Dialoganwendungen gibt. Klar, wenn ich die Daten auf Kasette erfasse und dann für den Batchbetrieb ins RZ sende ist das sicher, einen Produktivitätsschub kann ich nicht erwarten.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wie viele Angriffe gibt es aus Systeme auf denen die tollen Cloudanwendungen laufen? Mehr als genug. Und welche Betriebssysteme werden genutzt? Bestimmt keine Mainframe Systeme. Ich empfehle einmal sich mit dem Aufbau der Datensammlungssysteme am CERN auseinanderzusetzen, der Mainframe steht sehr weit hinten.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Auch windows hat sich weiterentwickelt, DATEV ist aufgrund vieler veralteter Strukturen aber nicht in der Lage die modernen Sicherheitsmechanismen mitzugehen. Die neue Rechteverwaltung hat bei mir zu einem großen Rückschritt in Sachen Sicherheit des AD geführt.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und leider müssen wir alle drucken. Und leider verlangt DATEV für die userbezogene Kommunikation mittels REST eine Internetverbindung.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und zur Produktivitätsverbesserung trennen wir jetzt Mail und Kalender vollständig und machen das wieder mit der Hand.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Zu jedem Punkt der vermeintlichen Sicherheit gibt es auch einen Punkt der diese wieder aufhebt. Es lebe die DES IV, mit den Wartezeiten auf den Konzentrator.&lt;/P&gt;</description>
      <pubDate>Mon, 12 Jul 2021 06:17:57 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230326#M18896</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-12T06:17:57Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230337#M18897</link>
      <description>&lt;P&gt;Moin, moin,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/27643"&gt;@Koppelfeld&lt;/a&gt;&amp;nbsp;schrieb:&amp;nbsp;&lt;SPAN&gt;Wer auf die Idee gekommen ist, stattdessen Windows und Linux auf einer Heimplattform als Produktionsmittel zu nutzen - das war wohl eher "topping from the bottom", weil jeder Mitarbeiter so lange quengelte, bis er "seinen" PC auf dem Tisch hatte.&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Die Wurzel allen Übels... Zu meiner Schulzeit war es doch "Usus" Kopien von allen Disketten anzufertigen, die nicht bei Drei auf dem Baum waren. Egal ob Spiele, Windows, Office...&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und so hat sich das "Zeugs" verbreitet... Und plötzlich sollte man im Büro mit irgendwelchen "Editoren" schaffen, wo doch die im privaten Bereich genutzte Windows-Oberfläche viel "bunter" und "schöner" war...&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Nun haben wir den Salat. Windows ist schlicht in allen Bereichen vorhanden und los werden wir es mit Sicherheit nicht mehr.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/27643"&gt;@Koppelfeld&lt;/a&gt;&amp;nbsp;schrieb:&amp;nbsp;&lt;/P&gt;&lt;P&gt;Die existenzwichtigen Basissysteme dürfen keine Verbindung zur Außenwelt haben mit einer Ausnahme:&amp;nbsp; ein vorgeschaltetes 'application level gateway'.&lt;/P&gt;&lt;P&gt;Also:&amp;nbsp; DATEV-FILE und DATEV-WTS untereinander direkt ohne Switch dazwischen mit 10 GB/s zusammenklemmen.&amp;nbsp;&amp;nbsp; WTS mit einem zweiten Interface, welches nur RDP akzeptiert, an den Gateway-Rechner.&lt;/P&gt;&lt;P&gt;Der forwardet NIE IP-Pakete direkt, sondern geht mit einem anderen Protokoll an die Arbeitsplätze.&amp;nbsp;&amp;nbsp; Das können dann komplett vervirte oder verwanzte Heimarbeitsplatzrechner sein.&lt;/P&gt;&lt;P&gt;Wenn man nun Mail oder Internetbrowser braucht:&amp;nbsp; Die kann man problemlos, analog zum Fernseher mit "Bild-in-Bild" - Technik, zusätzlich einblenden.&amp;nbsp; In Wirklichkeit laufen sie aber auf einem Service-Rechner.&amp;nbsp;&amp;nbsp; Wenn der abraucht, dann bleibt das DATEV-Core stehen.&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Im Kern bin ich bei Ihnen. Produktionsnetz getrennt vom restlichen Teil der Welt.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Aber zeigen Sie mir mal bei den 40.000 Mitgliedern auch nur ein Netz, was genauso aufgebaut ist und dann noch alle "Vorteile" von MS Teams, Mails, USB-Sticks etc. abbilden kann, ohne dass sich der Endbenutzer (Kanzleiinhaber?!?) den Strick nimmt...&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und nicht falsch verstehen, ich bin auf Ihrer Linie, aber umsetzen UND nutzen, ist eine gänzlich andere Welt!&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11737"&gt;@einmalnoch&lt;/a&gt;&amp;nbsp;schrieb:&amp;nbsp;&lt;SPAN&gt;Auch windows hat sich weiterentwickelt, DATEV ist aufgrund vieler veralteter Strukturen aber nicht in der Lage die modernen Sicherheitsmechanismen mitzugehen. Die neue Rechteverwaltung hat bei mir zu einem großen Rückschritt in Sachen Sicherheit des AD geführt.&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Da würde ich mal widersprechen wollen:&lt;/P&gt;&lt;P&gt;1. Die Rechteverwaltung hat so gar nichts mit dem AD zu tun. Es wird lediglich ein Benutzer aus dem AD mit dem Benutzer in der RV verknüpft. Daraus ergeben und ergaben sich noch NIE Rechte.&amp;nbsp;&lt;/P&gt;&lt;P&gt;Oder spielen Sie auf das "Rückschreiben" ins AD an? Aus gutem Grund hat DATEV das auf "nur lesen" gesetzt. Klar, kann auch schreibend gesetzt werden, dann sollte man aber wissen, was man tut...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;2. DATEV hat seit Jahren in den Admin-Workshops und Systemtechnikerschulungen das Konzept verbreitet "wo geschrieben werden kann, dürfen keine Anwendungen ausgeführt werden". Bei Neuinstallationen kann das auch entsprechend umgesetzt werden. Bestandsanlagen, nun ja, da muss halt ein Wissender ran.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;3. DATEV hat auch seit Jahren den Styleguide von MS umgesetzt: Programme nach "Program Files" und Daten nach "ProgramData". Keine eigenen Verzeichnisse mit "Vollzugriff".&amp;nbsp;&lt;/P&gt;&lt;P&gt;Viele andere Softwarehersteller können sich hier mal eine dicke Scheibe abschneiden.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;4. DATEV-Software wird zumindest gepflegt. Mag in einzelnen Anwendungen die GUI veraltet herkommen und nicht mehr zeitgemäß sein, Software die nur Windows-XP kennt und auf Windows 10 nur mit Adminrechten läuft, gibt es aus dem Hause DATEV nicht.&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und bei vielen Betrieben ist genauso noch Software im Haus. Das genau diese Netze verschlüsselt werden, kein Wunder. Diese habe ich aber auch seit langem schon aus Eigenschutz nicht mehr in der Betreuung. Warum wohl?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;5. Was an Windows ist denn eine ausgefeilte Sicherheitsstruktur? Insbesondere, wenn der Installbenutzer mit Admin-Rechten durch die Gegend läuft? UAC hin oder her, der Benutzer klickt schneller OK wie der Admin ihm auf die Finger hauen kann... OK, der Admin gehört auch geschlagen, wenn er Admin-Rechte einräumt...&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11737"&gt;@einmalnoch&lt;/a&gt;&amp;nbsp;schrieb:&amp;nbsp;&lt;SPAN&gt;Und leider müssen wir alle drucken. Und leider verlangt DATEV für die userbezogene Kommunikation mittels REST eine Internetverbindung.&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Und? Die IP- &amp;amp; Namensbereiche von DATEV sind bekannt und dokumentiert. Dann lassen Sie doch die entsprechenden Rechner nur mit den Bereichen kommunizieren (nur SSL) und fertig.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Drucken... Wir hätten schon lang drucken bei den StE deutlich vereinfachen können. Aber nein, aufgrund eines Urteils und somit folgenden Haftungsbedenken müssen oder wollen Kanzleien weiterhin komplette Formularstapel ausgeben, obwohl keine Zahlen auf einzelnen Seiten stehen... Irrsinn, der aber nicht von DATEV kommt.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Deutschland digital... ich werd es nicht mehr erleben...&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Beste Grüße&lt;BR /&gt;Christian Ockenfels&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Mon, 12 Jul 2021 06:58:59 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230337#M18897</guid>
      <dc:creator>chrisocki</dc:creator>
      <dc:date>2021-07-12T06:58:59Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230353#M18898</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11737"&gt;@einmalnoch&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Hm, wenn ich das so lese frage ich mich ob SaaS die absolute Lösung ist. Der Angriff auf das Kaseya System fand gegen die Plattform statt und die ist eine SaaS Lösung.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Da haben wir wieder sie Sprachverwirrung, ich hätte "SaaS" nie verwenden dürfen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Mit Stand heute verwenden Banken, große Möbelhäuser, große Speditionen immer noch terminalbasierte Programme.&amp;nbsp;&amp;nbsp; Da steht dann ein hochverfügbares AS/400- oder MVS-System in einem zentralen Rechenzentrum.&amp;nbsp;&amp;nbsp; Ein wohl allen bekanntes, im süddeutschen Raum sehr präsentes Möbelhaus hat zwei Mitarbeiter, die mit einer AS/400 etwa 90% des Tagesgeschäftes erledigen.&amp;nbsp; Weitere 28 kümmern sich um die 10% Windows-Anwendungen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;Ich bin der Meinung das sehr viele Cloud mit Rechenzentrum verwechseln.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Ja.&amp;nbsp;&amp;nbsp; Ich meinte "Rechenzentrum" mit zentralen, interaktiven Anwendungsservern.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;Sicher war das Rechenzentrum nur weil es kaum Dialoganwendungen gibt. Klar, wenn ich die Daten auf Kasette erfasse und dann für den Batchbetrieb ins RZ sende ist das sicher, einen Produktivitätsschub kann ich nicht erwarten.&lt;/BLOCKQUOTE&gt;&lt;P class="1626075965598"&gt;Sie werden lachen:&amp;nbsp; Zwei Damen in einer Kanzlei, für die ich arbeite, behaupten das genaue Gegenteil, auch mit Hinweis auf den Silopuffer, der überlappende Eingaben erlaubte.&lt;/P&gt;&lt;P class="1626075965598"&gt;Die Batch-Zeiten sind aber gottseidank vorbei, im wesentlichen auch im Rechenzentrum.&lt;/P&gt;&lt;P class="1626075965598"&gt;&amp;nbsp;&lt;/P&gt;&lt;P class="1626075965598"&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;Wie viele Angriffe gibt es aus Systeme auf denen die tollen Cloudanwendungen laufen? Mehr als genug. Und welche Betriebssysteme werden genutzt? Bestimmt keine Mainframe Systeme. Ich empfehle einmal sich mit dem Aufbau der Datensammlungssysteme am CERN auseinanderzusetzen, der Mainframe steht sehr weit hinten.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Typischerweise hat man heute EIN EINZIGES Client-Programm für zentralisierte Rechenzentrumslösungen, das kann das JAVA-basierte SAP-Platin-GUI sein, manche machen es aber auch sehr schlank.&amp;nbsp;&amp;nbsp; Es kann aber bereits ein TELNET-Client sein, der ist auch heute noch erstaunlich effektiv.&amp;nbsp; Und MODERN, denn durch die permanente Verbindung habe ich auch eine 'statusbehaftete' Sitzung.&amp;nbsp;&amp;nbsp; Das ist jetzt bei den "Webdesignern" der letzte Schrei, sie nennen es "websockets".&lt;/P&gt;&lt;P&gt;Der Sicherheitsgewinn entsteht durch&lt;/P&gt;&lt;P&gt;- Minimierung der Anzahl der Clientprogramme&lt;/P&gt;&lt;P&gt;- Weglassen gefährlicher "Bypässe" wie bspw. der "Font-Schnittstelle"&lt;/P&gt;&lt;P&gt;- "Multikulti" statt Monokultur:&amp;nbsp; Wenn Sie nur Grünkohl anpflanzen und ein Schädling macht sich breit, dann haben Sie ein Problem.&amp;nbsp;&amp;nbsp; So eine Hostanwendung unterscheidet sich nicht nur hinsichtlich des Trägerbetriebssystems, sondern auch durch den Prozessorcode.&lt;/P&gt;&lt;P&gt;- Sorgfältigere Administration:&amp;nbsp; Die 'Hosties' nehmen i.d.R. mehr Verantwortung wahr als die PC-Programmierer.&lt;/P&gt;&lt;P&gt;- Einfache, wirksame Datensicherung&lt;/P&gt;&lt;P&gt;- Einsatzmöglichkeit von Thin Clients.&amp;nbsp;&amp;nbsp; Das geht auch graphisch, mit einem INTEL NUC ab core i3 läuft das richtig gut.&lt;/P&gt;&lt;P&gt;- Das Monitoring kann zentralisiert werden und daher findet es statt.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Soweit man es mir erzählt hat (DATEV-Berater), läuft die neue Plattform "Unternehmen Online" wieder auf "großen Eisen".&amp;nbsp;&amp;nbsp; Es hat&amp;nbsp; - natürlich -&amp;nbsp; auch dort schon Engpässe gegeben, nachdem einer der redundanten Hosts in der Wartung war.&amp;nbsp;&amp;nbsp; Der Betrieb solcher Systeme ist aber anerkannterweise bei DATEV in allerbesten Händen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Was ich selbst gesehen habe, hat mir sehr gut gefallen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;Zu jedem Punkt der vermeintlichen Sicherheit gibt es auch einen Punkt der diese wieder aufhebt. Es lebe die DES IV, mit den Wartezeiten auf den Konzentrator.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Da weiß jemand, wovon er spricht.&amp;nbsp;&amp;nbsp;&amp;nbsp; Allerdings:&amp;nbsp;&amp;nbsp; Wir betreuen 20% Kunden mit Windows und die "verursachen" 95% der Störfälle.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Es wäre schön, von der DATEV einmal etwas zum Thema "Sicherheit mit Cloud-Anwendungen" zu hören.&lt;/P&gt;</description>
      <pubDate>Mon, 12 Jul 2021 08:25:35 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230353#M18898</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-12T08:25:35Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230363#M18900</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/70"&gt;@chrisocki&lt;/a&gt;&amp;nbsp; schrieb:&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Im Kern bin ich bei Ihnen. Produktionsnetz getrennt vom restlichen Teil der Welt.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Aber zeigen Sie mir mal bei den 40.000 Mitgliedern auch nur ein Netz, was genauso aufgebaut ist und dann noch alle "Vorteile" von MS Teams, Mails, USB-Sticks etc. abbilden kann, ohne dass sich der Endbenutzer (Kanzleiinhaber?!?) den Strick nimmt...&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und nicht falsch verstehen, ich bin auf Ihrer Linie, aber umsetzen UND nutzen, ist eine gänzlich andere Welt!&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Den Schlüssel haben Sie ja benannt:&amp;nbsp; Die Kanzleileitung muß dahinterstehen.&lt;/P&gt;&lt;P&gt;Und ja, wir haben zwei Kunden, die so arbeiten, eine Kanzlei mit 18 Mitarbeitern und ein Unternehmen, das selber mit DATEV bucht.&lt;/P&gt;&lt;P&gt;Gut, statt "Teams" hat es eine "normale" Asterisk-TK-Anlage, aber bereits die Telephone hängen zwar physisch an der gleichen Strippe wie die Arbeitsplätze, aber in einem separaten VLAN.&amp;nbsp;&amp;nbsp; Mail kommt von einem Linux-Rechner, Kalender sind davon getrennt.&lt;/P&gt;&lt;P&gt;Es gibt keine "Mandanten-Sticks".&amp;nbsp; Es gibt aber auch keinen "Virenschutz".&amp;nbsp; Das Konzept haben wir aufgesetzt, als "Windows Server 2003" herauskam, mMn das erste brauchbare "Windows NT".&amp;nbsp; Das läuft jetzt fast 20 Jahre.&lt;/P&gt;&lt;P&gt;Den ganzen "Zucker" wie Videokonferenzserver, Buntbrause, Zeitdatenerfassung etc. kann man auf einen (virtualisierten) Servicerechner auslagern und "einblenden".&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Keine zwanzig Meter daneben steht die Nachbarkanzlei, die es "endlich bequemer" haben wollte.&amp;nbsp; Früher hingen die 20 Mitarbeiter zusaätzlich an "unserer" EDV, danach haben sie umgestellt auf "klassischen" Betrieb.&amp;nbsp;&amp;nbsp; Etwa 15.000,-- p.a. mußten die Kanzleien an DATEV-Lizenzen zusätzlich zahlen, weil sie aus einer Art "Rabattgruppe" fielen.&lt;/P&gt;&lt;P&gt;Plötzlich mußte "lokal" administriert werden.&lt;/P&gt;&lt;P&gt;Und nach einem halben Jahr war er dann da:&amp;nbsp; Der Erpressungstrojaner.&lt;/P&gt;&lt;P&gt;Jetzt sind sie auf "ASP" gewechselt, funktioniert auch, aber ist auch nicht mehr so bequem, hat Herr Bohle ja unlängst ausgeführt.&amp;nbsp;&amp;nbsp; Und bei 20 Leuten ist das auch sehr teuer.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Unterm Strich haben Sie recht:&lt;/P&gt;&lt;P&gt;Ein "Mehrkammersystem" wie beim Schlauchboot mit "galvanisch" getrenntem Servercore ist schon sehr aufwendig.&amp;nbsp;&amp;nbsp; Noch so ein Ding wollte ich mir als Betreuer nicht ans Bein binden.&lt;/P&gt;&lt;P&gt;Auf der anderen Seite ist der Produktionsgewinn durch die im Vergleich zum Einzelplatz deutlich höhere Performance nicht zu verachten.&lt;/P&gt;</description>
      <pubDate>Mon, 12 Jul 2021 08:53:22 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230363#M18900</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-12T08:53:22Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230650#M18911</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Dann entfällt wohl am DI, 13. Juli der klassische Patchday?&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Nein, tut er nicht. Microsoft &lt;A href="https://stadt-bremerhaven.de/microsoft-juli-patchday-bringt-zahlreiche-sicherheitsverbesserungen/?utm_source=feedburner&amp;amp;utm_medium=feed&amp;amp;utm_campaign=Feed%3A+stadt-bremerhaven%2FdqXM+%28Caschys+Blog%29" target="_blank" rel="noopener"&gt;hat heute 100 Lücken&lt;/A&gt; und 13 kritische davon gepatcht.&amp;nbsp;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 13 Jul 2021 19:28:07 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230650#M18911</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-13T19:28:07Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230763#M18919</link>
      <description>&lt;P&gt;&lt;STRONG&gt;patchen, patchen, patchen&amp;nbsp;&lt;/STRONG&gt;&lt;span class="lia-unicode-emoji" title=":pfeil_nach_oben:"&gt;⬆️&lt;/span&gt;&lt;span class="lia-unicode-emoji" title=":warnung:"&gt;⚠️&lt;/span&gt;:&amp;nbsp;&lt;A href="https://www.heise.de/news/Patchday-Angreifer-nutzen-vier-Sicherheitsluecken-in-Windows-aus-6137050.html" target="_blank" rel="noopener"&gt;Microsoft-Patchday: Angreifer nutzen vier Sicherheitslücken in Windows aus&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 14 Jul 2021 10:53:59 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230763#M18919</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-14T10:53:59Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230782#M18920</link>
      <description>&lt;P&gt;Hast Du schon geflickt? Wie reagiert DATEV auf die Patchimpfung?&lt;/P&gt;</description>
      <pubDate>Wed, 14 Jul 2021 11:58:06 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230782#M18920</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-14T11:58:06Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230784#M18921</link>
      <description>&lt;P&gt;Leider hat sich DATEV noch nicht zur Kompatibilität geäußert. Dauert ja in der Regel ein paar Stunden/Tage.&lt;BR /&gt;&lt;BR /&gt;Wir haben unsere Systeme heute Nacht schon gepatcht und bislang läuft alles problemlos.&lt;/P&gt;</description>
      <pubDate>Wed, 14 Jul 2021 12:01:24 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230784#M18921</guid>
      <dc:creator>pascal_duennebacke</dc:creator>
      <dc:date>2021-07-14T12:01:24Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230786#M18922</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11387"&gt;@pascal_duennebacke&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Leider hat sich DATEV noch nicht zur Kompatibilität geäußert. Dauert ja in der Regel ein paar Stunden/Tage.&lt;BR /&gt;&lt;BR /&gt;Wir haben unsere Systeme heute Nacht schon gepatcht und bislang läuft alles problemlos.&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Danke für die Antwort.&lt;/P&gt;</description>
      <pubDate>Wed, 14 Jul 2021 12:09:15 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/230786#M18922</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-14T12:09:15Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231249#M18931</link>
      <description>&lt;P&gt;Irgendwie komme ich mir vor als grüßte das Murmeltier:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.heise.de/news/Warten-auf-Patches-Neue-Drucker-Luecke-in-Windows-entdeckt-6140346.html" target="_self"&gt;https://www.heise.de/news/Warten-auf-Patches-Neue-Drucker-Luecke-in-Windows-entdeckt-6140346.html&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Evtl. sollte MS den Printspooler Dienst einmal in Nightmare Spooler umbenennen.&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 08:47:58 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231249#M18931</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-16T08:47:58Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231252#M18932</link>
      <description>&lt;P&gt;OMG, hilft wohl wirklich nur noch handgeschriebenes...&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":bestürztes_Gesicht:"&gt;😖&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 08:49:57 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231252#M18932</guid>
      <dc:creator>renek</dc:creator>
      <dc:date>2021-07-16T08:49:57Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231266#M18933</link>
      <description>&lt;P&gt;Ich will &lt;STRONG&gt;niemanden&lt;/STRONG&gt; vorführen&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":zeigefinger_nach_oben:"&gt;☝️&lt;/span&gt; bitte &lt;EM&gt;nicht&lt;/EM&gt; falsch verstehen! Aber dann macht DATEV groß Werbung mit einem YouTube Video bzgl. des neuen Geschäftspost Druck &lt;span class="lia-unicode-emoji" title=":drucker:"&gt;🖨&lt;/span&gt;?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":erstauntes_Gesicht:"&gt;😲&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;div class="video-embed-center video-embed"&gt;&lt;iframe class="embedly-embed" src="https://cdn.embedly.com/widgets/media.html?src=https%3A%2F%2Fwww.youtube.com%2Fembed%2F5uJUh5dqDPI%3Ffeature%3Doembed&amp;amp;display_name=YouTube&amp;amp;url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D5uJUh5dqDPI&amp;amp;image=https%3A%2F%2Fi.ytimg.com%2Fvi%2F5uJUh5dqDPI%2Fhqdefault.jpg&amp;amp;type=text%2Fhtml&amp;amp;schema=youtube" width="200" height="112" scrolling="no" title="Digitalisierung vorantreiben mit DATEV Geschäftspost Druck" frameborder="0" allow="autoplay; fullscreen; encrypted-media; picture-in-picture;" allowfullscreen="true"&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Timing ist echt alles &lt;span class="lia-unicode-emoji" title=":Gesicht_ohne_Mund:"&gt;😶&lt;/span&gt;. Wenn es asp Systeme sind; na gut, okay. Der Hoster wird vermutlich alles tun, um die Systeme abzusichern aber unser einer als "normaler" IT-Techniker? Wir basteln uns GPOs, um nicht den Turnschuh anziehen zu müssen und killen dann ggf. mehr als notwendig ...&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wie war das beim #DigiCamp? Kontextkompetenz?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":lächelndes_Gesicht_mit_Heiligenschein:"&gt;😇&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 09:09:52 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231266#M18933</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-16T09:09:52Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231268#M18934</link>
      <description>&lt;P&gt;Toller Workaround, den Spooler wieder zu deaktivieren.&amp;nbsp;&lt;BR /&gt;Dann geht wieder kein PDF-Druck und kein normales Drucken.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Zum Glück ist heute nur ein kurzer Arbeitstag. Ich hoffe auf das Wochenende für bessere Workarounds oder weitere Informationen.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 09:12:52 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231268#M18934</guid>
      <dc:creator>pascal_duennebacke</dc:creator>
      <dc:date>2021-07-16T09:12:52Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231278#M18935</link>
      <description>&lt;P&gt;Hallo,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;gibt es einen Workaround von DATEV wie ich ohne Spooler und dabei ohne Einschränkungen in Rewe, den Steuerprogrammen usw. drucken kann?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Das Thema ist ja lästig...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Bringt es was, wenn ich den Druckerserver auf einer Maschine außerhalb der Domain auslagere?&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 09:38:54 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231278#M18935</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-16T09:38:54Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231292#M18936</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;@Gelöschter Nutzer&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Bringt es was, wenn ich den Druckerserver auf einer Maschine außerhalb der Domain auslagere?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Würde mich auch interessieren welche Alternative zur Sicherung es gibt.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Eine Alternative zum Windows Drucker Spooler scheint es ja nicht zu geben. Zumindest wenn man mit Netzwerkdruckern arbeitet...&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 09:51:53 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231292#M18936</guid>
      <dc:creator>renek</dc:creator>
      <dc:date>2021-07-16T09:51:53Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231301#M18937</link>
      <description>&lt;P&gt;Wenn ich jetzt die Option aktiviere "Druckaufträge direkt zum Drucker leiten" müsste er doch eigentlich den Spooler umgehen?&amp;nbsp;&lt;/P&gt;&lt;P&gt;Zumindest druckt er damit so eine 30 seitige ESt-Erklärung ohne Probleme schnell durch.. müsste man nur noch eine passende GPO für haben.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Jagut, der "Workaround" steht auch schon bei Borns und co im März:&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.borncity.com/blog/2021/03/11/neues-zum-druckerproblem-bsod-nach-mrz-2021-update/" target="_blank"&gt;https://www.borncity.com/blog/2021/03/11/neues-zum-druckerproblem-bsod-nach-mrz-2021-update/&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Scheint das Problem nicht unbedingt zu beseitigen..&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 10:13:03 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231301#M18937</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-16T10:13:03Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231303#M18938</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;@Gelöschter Nutzer&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Hallo,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;gibt es einen Workaround von DATEV wie ich ohne Spooler und dabei ohne Einschränkungen in Rewe, den Steuerprogrammen usw. drucken kann?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Das Thema ist ja lästig...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Bringt es was, wenn ich den Druckerserver auf einer Maschine außerhalb der Domain auslagere?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Nein, das ist ja das Perfide an dieser Lücke. Der Printspooler wird auf allen (!) Windows Rechnern benötigt, auf welchen gedruckt werden muss. Wie sollen die Druckdaten vom Windows Netzwerkcomputer aufbereitet auf den Computer außerhalb des Netzwerkes kommen? DATEV braucht für die Aufberitung der Druckdaten das Windows Drucksystem, mit dem Printspoolerdienst. Henne - Ei, oder anders herum.&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 10:11:45 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231303#M18938</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-16T10:11:45Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231305#M18939</link>
      <description>&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11737"&gt;@einmalnoch&lt;/a&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;zumindest kommt er da nicht theoretisch irgendwie an administrative Accounts.. so war mein gedanke.&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 10:17:48 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231305#M18939</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-16T10:17:48Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231312#M18940</link>
      <description>&lt;P&gt;Printspooler ≠ Druckerwarteschlange.&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 10:25:22 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231312#M18940</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-16T10:25:22Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231315#M18941</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;@Gelöschter Nutzer&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11737"&gt;@einmalnoch&lt;/a&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;zumindest kommt er da nicht theoretisch irgendwie an administrative Accounts.. so war mein gedanke.&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Schon klar und ist ein guter Gedanke, aber in der heutigen Zeit der Zusammenarbeit unter DATEV wohl wenig praktikabel.&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 10:27:38 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231315#M18941</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-16T10:27:38Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231320#M18942</link>
      <description>&lt;P&gt;Cool&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":lächelndes_Gesicht_mit_Sonnenbrille:"&gt;😎&lt;/span&gt; wäre es ja im Sinne des genossenschaftlichen Gedanken, wenn sich die Techniker von DATEVasp und Smart IT einmal mit einer Art Best Practice melden würden, oder?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Oder wenn diese erklären würden, was sie dagegen unternommen haben. Von mir aus in einem extra Beitrag / geschützt auf der Homepage der DATEV, wenn es wegen der Öffentlichkeit und der damit verbundenen höheren Angriffsmöglichkeit Probleme gibt.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 10:42:31 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231320#M18942</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-16T10:42:31Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231326#M18943</link>
      <description>&lt;P&gt;Ist das Thema denn für uns durch, wenn ich alle als „Direktdruck“ einrichte?&lt;/P&gt;&lt;P&gt;Vlt kann Datev dazu was sagen?&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Ohne Spooler zu drucken würde uns vermutlich fast nicht einschränken..&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;geht pdf als direktdruck?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 11:06:39 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231326#M18943</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-16T11:06:39Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231337#M18944</link>
      <description>&lt;P&gt;Ohne spooler Dienst kein Druck !&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;&lt;STRONG&gt;Impact of workaround&lt;/STRONG&gt;&lt;SPAN&gt;&amp;nbsp;Stopping and disabling the Print Spooler service disables the ability to print both locally and remotely.&lt;/SPAN&gt;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;</description>
      <pubDate>Fri, 16 Jul 2021 11:30:27 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231337#M18944</guid>
      <dc:creator>siro</dc:creator>
      <dc:date>2021-07-16T11:30:27Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231342#M18945</link>
      <description>&lt;P&gt;&lt;STRONG&gt;Tipp:&lt;/STRONG&gt;&lt;SPAN&gt; Sollten Sie Ihren Drucker nur selten verwenden, können Sie den Spooler-Dienst auch komplett ausschalten. Insofern umgehen Sie direkt Fehler und übermitteln alle Druckaufträge an den Drucker, ohne Umwege.&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;&lt;A href="https://www.tonerpartner.de/spooler/" target="_blank"&gt;https://www.tonerpartner.de/spooler/&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 11:40:56 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231342#M18945</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-16T11:40:56Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231351#M18946</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;@Gelöschter Nutzer&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;&lt;STRONG&gt;Tipp:&lt;/STRONG&gt;&lt;SPAN&gt; Sollten Sie Ihren Drucker nur selten verwenden, können Sie den Spooler-Dienst auch komplett ausschalten. Insofern umgehen Sie direkt Fehler und übermitteln alle Druckaufträge an den Drucker, ohne Umwege.&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;&lt;A href="https://www.tonerpartner.de/spooler/" target="_blank" rel="noopener"&gt;https://www.tonerpartner.de/spooler/&lt;/A&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Das Windows Spooler Subsystem kümmert sich um alle Belange des Druckens auf einem Windows Rechner, es wird leider Druckerwarteschlange bezeichnet, die eigentliche Warteschlange ist nur ein kleiner Teil des Dienstes.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Die Beschreibung in den Eigenschaften des Dienstes:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;Dieser Dienst spoolt Druckaufträge und verarbeitet Interaktionen mit dem Drucker. Wenn Sie diesen Dienst ausschalten, können Sie weder drucken noch Drucker anzeigen.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 12:12:22 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231351#M18946</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-16T12:12:22Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231380#M18948</link>
      <description>&lt;P&gt;Ach, das ist doch **bleep**e..&amp;nbsp;&lt;/P&gt;&lt;P&gt;Also der direkt eingerichtete Drucker wird mir noch angezeigt, alle anderen sind offline... dennoch kommt kein Druck raus. Irgendwie müssen die doch auch ohne Spooler laufen, sofern der Drucker das unterstützt.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 13:22:49 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231380#M18948</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-16T13:22:49Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231383#M18949</link>
      <description>&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="deusex_0-1626442055896.png" style="width: 400px;"&gt;&lt;img src="https://www.datev-community.de/t5/image/serverpage/image-id/17000i215191676259CAF6/image-size/medium?v=v2&amp;amp;px=400" role="button" title="deusex_0-1626442055896.png" alt="deusex_0-1626442055896.png" /&gt;&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Seit drei Tagen nichts gedruckt, aber die Teilnahmeerklärung zum Kontoumsatzabruf durchbrach unseren "Run".&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Einfach nichts mehr drucken ist die Lösung. Hinter dem Angriff stehen sicher "militante, salafistische&amp;nbsp;Digitalisier&lt;STRONG&gt;ende&lt;/STRONG&gt;."&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;genderedit &lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 13:44:56 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231383#M18949</guid>
      <dc:creator>deusex</dc:creator>
      <dc:date>2021-07-16T13:44:56Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231385#M18950</link>
      <description>&lt;P&gt;*innen. ;-D&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 13:32:17 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231385#M18950</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-16T13:32:17Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231387#M18951</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/770"&gt;@deusex&lt;/a&gt;&amp;nbsp;schrieb:&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;Einfach nichts mehr drucken ist die Lösung.&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Ohne DATEV kann man das bestimmt schon gut machen aber wenn DATEV selbst für eine Vorschau oder Ansicht intern druckt statt es anders aufzubereiten - ultra schwierig. Nachher muss man noch an die Crystal Reports ran und die ebenfalls so stricken, dass nichts mehr als Druck technisch aufbereitet wird und dann ist das aber Drittanbieter Software, wo DATEV wenig Einfluss drauf hat.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Also: abwarten auf 2026/2029 und der technisch Browserumsetzung &lt;span class="lia-unicode-emoji" title=":Grimassen_schneidendes_Gesicht:"&gt;😬&lt;/span&gt;.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 16 Jul 2021 13:34:51 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231387#M18951</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-16T13:34:51Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231445#M18961</link>
      <description>&lt;P&gt;&lt;STRONG&gt;Update / Tipp:&lt;/STRONG&gt;&amp;nbsp;&lt;A href="https://www.borncity.com/blog/2021/07/17/microsoft-defender-for-identity-kann-printnightmare-angriffe-erkennen/" target="_blank" rel="noopener"&gt;Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Sat, 17 Jul 2021 12:35:50 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231445#M18961</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-17T12:35:50Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231877#M18990</link>
      <description>&lt;P&gt;Und wie geht DATEV damit nun um? DATEVasp und Smart IT werden wohl sicher sein aber alle anderen Kanzleien?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":denkendes_Gesicht:"&gt;🤔&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.golem.de/news/sicherheitsluecke-microsoft-raet-zum-abschalten-des-windows-druckerspoolers-2107-158276.html" target="_blank" rel="noopener"&gt;Microsoft rät zum Abschalten des Windows-Druckerspoolers&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Den Dienst kann man ja guten Gewissens nicht deaktivieren, wie wir alle festgestellt haben und bis zum 10. August, zum Patchday, sind es noch ein paar Tage zu gehen &lt;span class="lia-unicode-emoji" title=":müdes_Gesicht:"&gt;😫&lt;/span&gt;.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 20 Jul 2021 13:42:28 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231877#M18990</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-20T13:42:28Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231903#M18992</link>
      <description>&lt;P&gt;Tja, dass das Abschalten des Spoolers als temporärer Fix gilt, ist in der Tat schon ziemlich bemerkenswert.&lt;/P&gt;&lt;P&gt;Vielleicht sollte mann lieber temporär alle Windows-Maschinen ausschalten?! Dies würde zusätzlich auch gegen alle aktuell völlig unbekannten Zero-Day-Nighmare Dinge helfen ...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Vielleicht sollten wir uns nicht zu verrückt machen und auf nun wohl folgenden weekly patchday einstellen &lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt; - haben ja praktisch eh keine andere Wahl?! Mal sehen, ob heute Abend ein neues out of ... kommt?! Vielleicht kann diesmal ja auch ein "micropatch" stattt eines großem CU helfen?!&lt;/P&gt;&lt;P&gt;Derzeit steht zumindest die Untersuchung oder besser die klare Dokumentation der Ergebnisse von MS aus.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wie DATEV hier agiert würde mich auch interessieren.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Achtung!: In meinem Post befindet sich etwas Zynik und auch Ironie, also nicht alles ernst nehmen!&lt;/P&gt;</description>
      <pubDate>Tue, 20 Jul 2021 15:24:23 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231903#M18992</guid>
      <dc:creator>Nutzer_8888</dc:creator>
      <dc:date>2021-07-20T15:24:23Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231924#M18993</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Den Dienst kann man ja guten Gewissens nicht deaktivieren, wie wir alle festgestellt haben und bis zum 10. August, zum Patchday, sind es noch ein paar Tage zu gehen &lt;span class="lia-unicode-emoji" title=":müdes_Gesicht:"&gt;😫&lt;/span&gt;.&amp;nbsp;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Stimmt. Noch bitterer ist es, dass MS so blöd war und die Lücke veröffentlicht hat bevor ein Patch zur Verfügung steht. MS hatte ja noch Zeit bis 8. August...&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.golem.de/news/sicherheitsluecke-microsoft-raet-zum-abschalten-des-windows-druckerspoolers-2107-158276.html" target="_blank"&gt;https://www.golem.de/news/sicherheitsluecke-microsoft-raet-zum-abschalten-des-windows-druckerspoolers-2107-158276.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 05:18:47 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/231924#M18993</guid>
      <dc:creator>renek</dc:creator>
      <dc:date>2021-07-21T05:18:47Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232004#M18995</link>
      <description>&lt;P&gt;Damit auch keine Langeweile aufkommt:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://labs.sentinelone.com/cve-2021-3438-16-years-in-hiding-millions-of-printers-worldwide-vulnerable/" target="_self"&gt;https://labs.sentinelone.com/cve-2021-3438-16-years-in-hiding-millions-of-printers-worldwide-vulnerable/&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 08:50:10 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232004#M18995</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-21T08:50:10Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232007#M18996</link>
      <description>&lt;P&gt;Wer in aller Hölle nutzt bitte&amp;nbsp;&lt;SPAN&gt;HP &amp;amp; Samsung &lt;span class="lia-unicode-emoji" title=":erstauntes_Gesicht:"&gt;😲&lt;/span&gt;? Xerox, nun gut aber HP?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":Gesicht,_dem_übel_ist:"&gt;🤢&lt;/span&gt; Samsung?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":Gesicht,_dem_übel_ist:"&gt;🤢&lt;/span&gt; Die von Waschmaschinen über Smartphones bis hin zu Fernsehern alles bauen?! Irgendwie lässt mich mein Gefühl selten im Stich.&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 08:53:38 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232007#M18996</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-21T08:53:38Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232016#M18999</link>
      <description>&lt;P&gt;Irgendwo stad, dass die betroffenen Samsung und Xerox HP OEM Geräte sind.&lt;span class="lia-unicode-emoji" title=":vor_Angst_erstarrtes_Gesicht:"&gt;😱&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 09:15:32 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232016#M18999</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-21T09:15:32Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232019#M19000</link>
      <description>&lt;P&gt;hp 4xxx/2xxx &amp;nbsp;steht immer schon in irgendwelchen büros.. 20 jahre alt, 200.000 seiten.. läuft ;-).&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;aber vermutlich immer weniger..&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 09:20:01 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232019#M19000</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-21T09:20:01Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232027#M19001</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/7468"&gt;@metalposaunist&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Wer in aller Hölle nutzt bitte&amp;nbsp;&lt;SPAN&gt;HP &amp;amp; Samsung &lt;span class="lia-unicode-emoji" title=":erstauntes_Gesicht:"&gt;😲&lt;/span&gt;? Xerox, nun gut aber HP?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":Gesicht,_dem_übel_ist:"&gt;🤢&lt;/span&gt; Samsung?&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":Gesicht,_dem_übel_ist:"&gt;🤢&lt;/span&gt; Die von Waschmaschinen über Smartphones bis hin zu Fernsehern alles bauen?! Irgendwie lässt mich mein Gefühl selten im Stich.&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;HP Taschenrechner WAREN einmal undiskutierte Weltspitze, mein HP 19C von 1976 tut es immer noch.&lt;/P&gt;&lt;P&gt;Die neuen Modelle sind Mist.&amp;nbsp;&amp;nbsp; Alternative:&amp;nbsp; &lt;A href="https://www.swissmicros.com/product/dm42" target="_blank"&gt;https://www.swissmicros.com/product/dm42&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;HP Switches sind robust, die Firmware wird auch Jahre nach Einstellung einer Serie noch gepflegt.&amp;nbsp; Die Konfiguration ist logisch und einfach, die Geräte arbeiten standardkonform, die Performance stimmt.&amp;nbsp; Im Vergleich zu Cisco, Juniper und Extreme Networks sind die Preise günstig.&lt;/P&gt;&lt;P&gt;Nennen Sie bessere bezahlbare Switche ...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;HP Drucker WAREN ebenfalls Weltspitze, bspw. LaserJet 4V, als Canon noch das Druckwerk lieferte.&amp;nbsp;&amp;nbsp; Die kleinen HPs sind Sondermüll, die "großen" sind o.K..&lt;/P&gt;&lt;P&gt;Was deren "Windows-Treiber" angeht -- katastrophaler geht es wohl nicht.&lt;/P&gt;&lt;P&gt;Die Alternative "Kyocera" macht unterdessen aber auch fiese Probleme.&lt;/P&gt;&lt;P&gt;M.E. ist HP das kleinere Übel - höre aber gern die Erfahrungen Anderer.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;HP Server ?&amp;nbsp;&amp;nbsp; Wir haben jahrelang IBM-Blades propagiert und auch IBM/Lenovo Xseries eingesetzt.&amp;nbsp;&amp;nbsp; Bis wir im eigenen Rack dann einen HP DL380 hatten.&amp;nbsp;&amp;nbsp; Superdurchdachtes Design, konservative Auslegung, 1a Managementschnittstellen, hervorragende Leistung, geringe Leistungsaufnahme aus dem Netz.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;HP ist Allerweltsmist ?&amp;nbsp;&amp;nbsp; Kann ich nicht nachvollziehen.&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 09:36:33 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232027#M19001</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-21T09:36:33Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232038#M19002</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;@Gelöschter Nutzer&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;hp 4xxx/2xxx &amp;nbsp;steht immer schon in irgendwelchen büros.. 20 jahre alt, 200.000 seiten.. läuft ;-).&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;aber vermutlich immer weniger..&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;HP 9040/9050. Immer noch. Die halten ewig. Robust, Preiswert. Schade nur, dass deren Ventilatoren im Sommer nicht kühlen....&lt;/P&gt;&lt;P&gt;Mit einem davon haben wir über ein Viertelmillion Seiten gedruckt. Wird aber definitiv weniger.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;In den letzten Jahren ist unser Druckvolumen um eine niedrige 6stellige Anzahl gesunken. Digitalisierung eben.....&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 09:52:51 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232038#M19002</guid>
      <dc:creator>andreashofmeister</dc:creator>
      <dc:date>2021-07-21T09:52:51Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232050#M19004</link>
      <description>&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/80"&gt;@andreashofmeister&lt;/a&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;um oder auf?&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wir machen immer noch relativ viel mit Papier.. ein Formulardrucker (im Schnitt 50% Seitendeckung oder sowas) hatte mit dem dritten Fuser knapp 500.000 Seiten runter. Dann hatte er Papierstau und ging in Rente.. die Teile halten teilweise ewig.. mit Samsung wird das - vermutlich - aber schwierig.&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 10:21:58 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232050#M19004</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-21T10:21:58Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232054#M19005</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;@Gelöschter Nutzer&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/80"&gt;@andreashofmeister&lt;/a&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;um oder auf?&amp;nbsp;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Um eine niedrige 6stellige Zahl auf eine (noch) niedrige 7stellige Zahl.&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 10:24:31 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232054#M19005</guid>
      <dc:creator>andreashofmeister</dc:creator>
      <dc:date>2021-07-21T10:24:31Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232061#M19007</link>
      <description>&lt;P&gt;oh, da geht dann aber auch noch was durch ;-).&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 10:33:57 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232061#M19007</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-21T10:33:57Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232147#M19011</link>
      <description>&lt;P&gt;Hallo Community,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;es geht weiter mit den Sicherheitslücken - jetzt sind die User-Passworte von Win 10 offen.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.heise.de/news/HiveNightmare-Nutzer-koennen-die-Windows-Passwort-Datenbank-auslesen-6143746.html" target="_blank" rel="noopener"&gt;HiveNightmare: Nutzer können die Windows-Passwort-Datenbank auslesen | heise online&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="Unbenannt.JPG" style="width: 885px;"&gt;&lt;img src="https://www.datev-community.de/t5/image/serverpage/image-id/17097i23DAEDF71F54FA49/image-size/large?v=v2&amp;amp;px=999" role="button" title="Unbenannt.JPG" alt="Unbenannt.JPG" /&gt;&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Das schreibt heise dazu!!!&lt;/P&gt;&lt;P&gt;&lt;EM&gt;"Workarounds für die Schwachstelle&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;Von Microsoft gibt es bisher keine Hinweise zur Beseitigung der Schwachstelle. Man könnte zwar die Schattenkopien löschen beziehungsweise abschalten, verliert dadurch aber die Möglichkeit, beschädigte Hives wiederherzustellen. Vom US-CERT gibt es in der&amp;nbsp;&lt;A href="https://www.kb.cert.org/vuls/id/506989" target="_blank" rel="external noopener"&gt;entsprechenden Sicherheitswarnung&lt;/A&gt;&amp;nbsp;den Vorschlag, die Zugriffsberechtigungen für die Gruppe Users durch die nachfolgenden Befehle, ausgeführt in einer administrativen Eingabeaufforderung, zu entziehen.&lt;/EM&gt;&lt;/P&gt;&lt;PRE&gt;icacls %windir%\system32\config\sam /remove "Users"&lt;BR /&gt;icacls %windir%\system32\config\security /remove "Users"&lt;BR /&gt;icacls %windir%\system32\config\system /remove "Users"&lt;/PRE&gt;&lt;P&gt;&lt;EM&gt;Besser wäre es jedoch, die Zugriffsberechtigungen in verwalteten Umgebungen mittels&amp;nbsp;&lt;A href="https://www.gruppenrichtlinien.de/artikel/zentrale-vergabe-lokaler-berechtigungen" target="_blank" rel="external noopener"&gt;Gruppenrichtlinie anzupassen&lt;/A&gt;. Die entsprechenden Registry-Einträge befinden sich unter&amp;nbsp;Computerconfiguration -&amp;gt;Richtlinien -&amp;gt;Windows-Einstellungen -&amp;gt;Sicherheitseinstellungen -&amp;gt;Dateisystem.&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;Zudem sind im Anschluss an die Ausführung der obigen Befehle alle VSS-Schattenkopien des Systemlaufwerks zu löschen - andernfalls ließen sich die Informationen weiterhin auslesen. Allerdings besteht die Gefahr, dass die geänderten Zugriffsrechte Folgeprobleme auslösen."&lt;/EM&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 13:23:32 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232147#M19011</guid>
      <dc:creator>Michael-Renz</dc:creator>
      <dc:date>2021-07-21T13:23:32Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232148#M19012</link>
      <description>&lt;P&gt;Ich will nimmer&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":heftig_weinendes_Gesicht:"&gt;😭&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 13:24:23 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232148#M19012</guid>
      <dc:creator>renek</dc:creator>
      <dc:date>2021-07-21T13:24:23Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232149#M19013</link>
      <description>&lt;P&gt;Für&amp;nbsp;HiveNightmare hier entlang &lt;span class="lia-unicode-emoji" title=":zwinkerndes_Gesicht:"&gt;😉&lt;/span&gt;:&amp;nbsp;&lt;A href="https://www.datev-community.de/t5/Technisches-zu-Software/HiveNightmare-Nutzer-k%C3%B6nnen-die-Windows-Passwort-Datenbank/m-p/232098/highlight/true#M19008" target="_blank" rel="noopener"&gt;HiveNightmare: Nutzer können die Windows-Passwort-Datenbank auslesen&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 13:29:35 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232149#M19013</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-07-21T13:29:35Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232151#M19014</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/16976"&gt;@renek&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Ich will nimmer&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":heftig_weinendes_Gesicht:"&gt;😭&lt;/span&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Also doch Linux?&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 13:30:40 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232151#M19014</guid>
      <dc:creator>andreashofmeister</dc:creator>
      <dc:date>2021-07-21T13:30:40Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232194#M19018</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/80"&gt;@andreashofmeister&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/16976"&gt;@renek&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Ich will nimmer&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":heftig_weinendes_Gesicht:"&gt;😭&lt;/span&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Also doch Linux?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Na ja, CUPS ist ja auch nicht davor gefeit:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2021/03/warnmeldung_cb-k20-1190_update_8.html" target="_self"&gt;https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2021/03/warnmeldung_cb-k20-1190_update_8.html&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;oder&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.golem.de/news/it-sicherheit-etwa-80-000-drucker-sind-im-internet-offen-ansteuerbar-2006-149276.html" target="_self"&gt;https://www.golem.de/news/it-sicherheit-etwa-80-000-drucker-sind-im-internet-offen-ansteuerbar-2006-149276.html&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;CUPS = Common Unix Printer System&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;HR /&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 14:34:27 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232194#M19018</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-21T14:34:27Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232196#M19019</link>
      <description>&lt;P&gt;Heise schreibt vor allem "&lt;SPAN&gt;Maschinen, die sich in einer Domäne befinden, sind demnach selten betroffen", damit dürfte sich dieses Problem für die Meisten vermutlich nicht stellen.&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 14:36:39 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232196#M19019</guid>
      <dc:creator>RAHagena</dc:creator>
      <dc:date>2021-07-21T14:36:39Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232201#M19020</link>
      <description>&lt;P&gt;wann hab ich mich zuletzt als lokaler admin eingeloggt.. jahre her. da dürfte nichts (mehr) sein.. oder hab ich das Problem falsch verstanden?&lt;/P&gt;&lt;P&gt;Falls nicht, dürfte es den meisten Kanzleien nicht anders gehen..&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Warum heißen die Dinger mittlerweile immer "Nightmare"?&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 15:08:54 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232201#M19020</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2021-07-21T15:08:54Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232225#M19021</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;@Gelöschter Nutzer&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;wann hab ich mich zuletzt als lokaler admin eingeloggt.. jahre her. da dürfte nichts (mehr) sein.. oder hab ich das Problem falsch verstanden?&lt;/P&gt;&lt;P&gt;Falls nicht, dürfte es den meisten Kanzleien nicht anders gehen..&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Warum heißen die Dinger mittlerweile immer "Nightmare"?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Weil der Albtraum auf Englisch eben gefährlicher klingt.&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 16:09:31 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232225#M19021</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-07-21T16:09:31Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232238#M19022</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/11737"&gt;@einmalnoch&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/80"&gt;@andreashofmeister&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/16976"&gt;@renek&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Ich will nimmer&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":heftig_weinendes_Gesicht:"&gt;😭&lt;/span&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Also doch Linux?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Na ja, CUPS ist ja auch nicht davor gefeit:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2021/03/warnmeldung_cb-k20-1190_update_8.html" target="_self"&gt;https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2021/03/warnmeldung_cb-k20-1190_update_8.html&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;"CUPS" ist ein Nachbau des Windows-Pendants.&amp;nbsp;&amp;nbsp; Nur mit der Performance hapert es und es ist *noch* unzuverlässiger.&lt;/P&gt;&lt;P&gt;Wer den Microsoft-Mist nachbaut, völlig ohne Konzept, der erntet Microsoft-Probleme.&lt;/P&gt;&lt;P&gt;Das kann man gut am Münchner "LiMux"-Projekt sehen, dessen Weichen von vornherein auf "Scheitern" gelegt waren.&lt;/P&gt;&lt;P&gt;Die Amis nennen es glaube ich "Dunning-Kruger - Symptom", wenn Menschen die Kompetenz fehlt, die eigene Inkompetenz zu erkennen.&amp;nbsp;&amp;nbsp; So geht es den juvenilen Linux-Fricklern, die meinen, sie wären die "Guten" (i.e., "Allianz der Anständigen") und vor allen Dingen die technisch besseren Entwickler -- was kann DA schon schiefgehen.&amp;nbsp;&amp;nbsp; So trauen sie sich regelmäßig an Dinge heran, bei denen Microsoft versagt.&lt;/P&gt;&lt;P&gt;Dumm nur:&amp;nbsp; Microsoft hat *verdammt gute* Entwickler.&lt;/P&gt;&lt;P&gt;Und die "Community" ist erst wieder beim Formulieren der Ausreden für ihr Versagen ganz große Klasse.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Frei nach Nina Hagen, und sorry, Herr Vogtsburger,&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;JETZT ISSES ZEIT, ENDLICH 'MAL AUFZUMOTZEN&lt;/STRONG&gt;:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;1.&lt;/P&gt;&lt;P&gt;"Druckertreiber" - Schon der Begriff, das riecht nach Klo und Kappes.&lt;/P&gt;&lt;P&gt;Der Franzmann hat ja ein Gesetz, nach dem im offiziellen Sprachgebrauch keine Anglizismen benutzt werden dürfen.&amp;nbsp;&amp;nbsp; Und da heißt der "device driver" dann eben "Pilot" und das trifft es:&lt;/P&gt;&lt;P&gt;Ein "device driver" steuert das Gerät direkt und sitzt im "Dreiländereck" zwischen Gerät, Betriebssystemkern und Anwendungssoftware.&lt;/P&gt;&lt;P&gt;Das trifft auf die "Druckertreiber" ja überhaupt nicht zu, denn die haben bei einem ordentlich konfigurierten System ja überhaupt keinen Zugang zum Gerät.&amp;nbsp; Wie soll er es dann steuern?&lt;/P&gt;&lt;P&gt;Also:&amp;nbsp;&amp;nbsp; Es gibt eigentlich keine Druckertreiber.&lt;/P&gt;&lt;P&gt;Daher:&amp;nbsp;&amp;nbsp; sind sie überflüssig wie ein Kropf und machen nix als Ärger.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;2.&lt;/P&gt;&lt;P&gt;Stattdessen ist der "Druckertreiber" in Wahrheit eine Formatierungshilfe, der den WIndows-Metacode in eine Druckersprache umwandelt.&lt;/P&gt;&lt;P&gt;Da haben wir momentan zur Auswahl:&lt;/P&gt;&lt;P&gt;- PCL (GL/2 inkludiert)&lt;/P&gt;&lt;P&gt;- PostScript&lt;/P&gt;&lt;P&gt;- und sonstigen sehr entbehrlichen Ramsch.&lt;/P&gt;&lt;P&gt;KLAR, ich muß dem Formatierer noch beibiegen, "Drucke doppelseitig", "Nimm Briefpapier", "Drucke einen Formularkopf mit", "Hefte den Job", "Diesen Job bitte auf A3".&lt;/P&gt;&lt;P&gt;Dafür haben die Hersteller so einen "Job Header" vorgesehen, bei HP heißt er "PJL", kann für sowohl PCL als auch PostScript verwendet werden und ist de-facto-Standard.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Was heißt das?&amp;nbsp; Wenn "Windows" einfach nur eine generische PostScript- und PCL-Schnittstelle zur Verfügung stellen würde, dann wäre das "Formatierungsproblem" ein- für allemal erschlagen und wir müßten nicht in 14täglichem Turnus die "Druckersoftware" aktualisieren, die fett und aufgedunsen ab 250 MB Größe per Installer auf die Platte erbrochen wird.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Wer's nicht glaubt:&lt;/P&gt;&lt;P&gt;Wir entwickeln nunmehr seit den späten 80ern Anwendungssoftware für IBMs AIX und für IBM Großsysteme.&amp;nbsp; Teilweise mit sehr anspruchsvoller Graphik (technische Zeichnungen nach DIN).&amp;nbsp;&amp;nbsp; Wir haben niemals auch nur einen einzigen "Treiber" benötigt, sondern immer nur die Standardschnittstellen des Betriebssystems verwendet.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;3.&lt;/P&gt;&lt;P&gt;Ein einfacher Spooler, also ein schmuckloser BSD LPR, wie es ihn seit 50 Jahren gibt (früher wurde er vor allem für die Lochkartenstanzer gebraucht), besteht aus drei Prozessen, dem Listener, der (mit Systemrechten) auf eigehende Verbindungen lauscht, dem Enqueueer, der (ebenfalls mit Systemrechten) den Job in einer Warteschlange parkt und schließlich den Dequeueer (ohne irgendwelche Privilegien), der sich den Job schnappt und über ein Formatierungs-Backend auf den Drucker schiebt.&lt;/P&gt;&lt;P&gt;Das ist so einfach, wie es sich anhört.&lt;/P&gt;&lt;P&gt;Und weil nicht alles "an einem Stück hängt", kann man bei jedem ordentlichen System den Listener abschalten, dann kann der Rechner aber immer noch lokal drucken.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Es gibt nur eine Lösung für das "Druckerproblem":&lt;/P&gt;&lt;P&gt;Zurück zur einfachen Lösung aus den 80ern.&amp;nbsp;&amp;nbsp; Wie meinte der unvergeßliche Dr. Dr. Johannes Dyba ?&amp;nbsp;&amp;nbsp;&amp;nbsp; "Wenn man am Abgrund steht, ist jeder Schritt zurück ein Schritt in die richtige Richtung".&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;h&lt;A href="https://www.golem.de/news/it-sicherheit-etwa-80-000-drucker-sind-im-internet-offen-ansteuerbar-2006-149276.html" target="_self"&gt;ttps://www.golem.de/news/it-sicherheit-etwa-80-000-drucker-sind-im-internet-offen-ansteuerbar-2006-149276.html&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Auch wenn das hier beschriebene, völlig überflüssige "Internet Printing Protocol" hier erwähnt wird (als ob das einfache LPR nicht auch das Internetprotokoll verwenden würde):&lt;/P&gt;&lt;P&gt;Kein Admin, der seinen Namen verdient, macht Drucker, die ja häufig nix anderes sind als ungeschützte, unter Druck zusammengekloppte Linux-PCs, im Netzwerk für jedermann verfügbar.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;CUPS = Common Unix Printer System&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Das ist der Wunschtraum der Linux-Fanboys, das Pendant zum Ponyhof eines pubertierenden Girlies.&amp;nbsp; Wobei der Ponyhof nicht so häßliche Nebenwirkungen hat.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Von der "Klimakrise" wissen wir nicht definitiv, ob sie "menschengemacht" ist.&lt;/P&gt;&lt;P&gt;Aber für die "Druckerkrise" sind wir ganz alleine verantwortlich.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Hier ist DATEV gefragt, ein eigenes DATEV-Drucksystem nach den oben skizzierten Richtlinien aus den frühen 80ern wäre einfach zu implementieren und würde viele Probleme lösen.&lt;/P&gt;</description>
      <pubDate>Wed, 21 Jul 2021 19:20:52 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232238#M19022</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-21T19:20:52Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232251#M19023</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/80"&gt;@andreashofmeister&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/16976"&gt;@renek&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Ich will nimmer&amp;nbsp;&lt;span class="lia-unicode-emoji" title=":heftig_weinendes_Gesicht:"&gt;😭&lt;/span&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Also doch Linux?&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Nö, da gibt es momentan Root-Kernel-Lücken in vielen Distributionen!&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.heise.de/news/Root-Kernel-Luecke-bedroht-viele-Linux-Distributionen-6144023.html" target="_blank"&gt;https://www.heise.de/news/Root-Kernel-Luecke-bedroht-viele-Linux-Distributionen-6144023.html&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 22 Jul 2021 05:14:32 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232251#M19023</guid>
      <dc:creator>renek</dc:creator>
      <dc:date>2021-07-22T05:14:32Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232259#M19025</link>
      <description>&lt;P&gt;Moin,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/27643"&gt;@Koppelfeld&lt;/a&gt;&amp;nbsp;schrieb: ...ganz viel Technik, die den "gemeinen" StB nicht interessiert...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;SPAN&gt;Das trifft auf die "Druckertreiber" ja überhaupt nicht zu, denn die haben bei einem ordentlich konfigurierten System ja überhaupt keinen Zugang zum Gerät.&amp;nbsp; Wie soll er es dann steuern?&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Wieso hat der "Treiber" keinen Zugriff auf das Gerät?&amp;nbsp; Hat er doch. Und wenn ich mir die Dinger von Minolta, HP, etc. ansehe, reden die auch mit dem Zielgerät. Abfrage Schächte, Duplex, Papierformate, etc. Dabei ist es egal ob er über USB oder IP mit dem Dingen spricht.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;SPAN&gt;KLAR, ich muß dem Formatierer noch beibiegen, "Drucke doppelseitig", "Nimm Briefpapier", "Drucke einen Formularkopf mit", "Hefte den Job", "Diesen Job bitte auf A3".&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Und schon sind wir bei den individuellen Feinheiten. Dann gibt es noch die Großformatdrucker, Plotter u.s.w. die PCL schon einmal zum k... finden.&lt;/P&gt;&lt;P&gt;Ach so, Farbgenauigkeit ist dann noch von Sprache zu Sprache unterschiedlich. Da müssen die Treiber entsprechend eingemessen werden, wenn Grafiker auch das herausbekommen wollen, was Sie so schön gemalt haben. Das ist dann sogar Gerätespezifisch....&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;SPAN&gt;Hier ist DATEV gefragt, ein eigenes DATEV-Drucksystem nach den oben skizzierten Richtlinien aus den frühen 80ern wäre einfach zu implementieren und würde viele Probleme lösen.&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;BITTE NICHT! DATEV hat sowas schon einmal unter DOS gemacht. Zum Schluss funktionierte es auch. Aber wehe es hat hier jemand rumgefummelt. OK, komplizierter wurde eigentlich nur, weil Novell, DOS und Windows im Spiel waren...&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Vielleicht sollten wir in Teilen einfach mal das hinnehmen, was wir (als Gesellschaft) seit Jahren "freiwillig" genutzt haben. Das fing mit Windows an und begleitet uns seit Jahrzehnten. Die alternativen OS wurden aus div. Gründen nie oder nur wenig vom Markt angenommen.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und kleiner ist keine OS-Plattform geworden. Das kommen überall Millionen Codezeilen hinzu. Und da schlummern bei allen OS entsprechend Angriffsvektoren.&lt;/P&gt;&lt;P&gt;Und DATEV soll hier auch noch mitmischen. Nein Danke! Die Kolleginnen und Kollegen in Nürnberg sollen die bestehenden Anwendungen in den Griff bekommen bzw. weiterentwickeln. Da wartet genug Arbeit.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Fazit für mich: In den kleineren Netzen habe ich die Druckspooler auf den Windows-Servern deaktiviert. Entweder drucken die Clientrechner/TS direkt oder eben gar nicht. Die grösseren Kanzleien sind in DATEVasp und somit für mich ein "PaL" --&amp;gt; Problem anderer Leute&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Beste Grüße&lt;BR /&gt;Christian Ockenfels&lt;/P&gt;</description>
      <pubDate>Thu, 22 Jul 2021 06:30:49 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232259#M19025</guid>
      <dc:creator>chrisocki</dc:creator>
      <dc:date>2021-07-22T06:30:49Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232270#M19027</link>
      <description>&lt;P&gt;für alle Linux-Fans:&lt;span class="lia-unicode-emoji" title=":schmunzelndes_Gesicht:"&gt;😏&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.heise.de/news/Root-Kernel-Luecke-bedroht-viele-Linux-Distributionen-6144023.html" target="_self"&gt;https://www.heise.de/news/Root-Kernel-Luecke-bedroht-viele-Linux-Distributionen-6144023.html&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Es scheint fast egal zu sein, welches System im Untergrund läuft.&amp;nbsp; Alle Systeme sind mehr oder weniger "sicher".&lt;/P&gt;</description>
      <pubDate>Thu, 22 Jul 2021 06:45:56 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232270#M19027</guid>
      <dc:creator>agmü</dc:creator>
      <dc:date>2021-07-22T06:45:56Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232740#M19043</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/70"&gt;@chrisocki&lt;/a&gt;&amp;nbsp; schrieb:&lt;BR /&gt;&lt;P&gt;Moin,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;a href="https://www.datev-community.de/t5/user/viewprofilepage/user-id/27643"&gt;@Koppelfeld&lt;/a&gt;&amp;nbsp;schrieb: ...ganz viel Technik, die den "gemeinen" StB nicht interessiert...&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;SPAN&gt;Das trifft auf die "Druckertreiber" ja überhaupt nicht zu, denn die haben bei einem ordentlich konfigurierten System ja überhaupt keinen Zugang zum Gerät.&amp;nbsp; Wie soll er es dann steuern?&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Wieso hat der "Treiber" keinen Zugriff auf das Gerät?&amp;nbsp; Hat er doch. Und wenn ich mir die Dinger von Minolta, HP, etc. ansehe, reden die auch mit dem Zielgerät. Abfrage Schächte, Duplex, Papierformate, etc. Dabei ist es egal ob er über USB oder IP mit dem Dingen spricht.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Vorsichtig konfigurierte Syteme haben keinen direkten Zugriff auf den Drucker.&amp;nbsp; Entsprechend ist auch kein Feedback möglich.&amp;nbsp; Im Windows-Drucksystem gibt es die Checkbox, "Bidirektionale Druckerunterstützung aktivieren".&amp;nbsp; Der 'Status Readback" über IP in birgt bei Verwendung des 'Nagle Algorithm' ganz fiese Fallen -- typischerweise flusht der Drucker die Statussequenz nur halb und die Gegenstelle hängt bis zum St. Nimmerleinstag im 'wait'.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;P&gt;&lt;SPAN&gt;KLAR, ich muß dem Formatierer noch beibiegen, "Drucke doppelseitig", "Nimm Briefpapier", "Drucke einen Formularkopf mit", "Hefte den Job", "Diesen Job bitte auf A3".&lt;/SPAN&gt;&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Und schon sind wir bei den individuellen Feinheiten. Dann gibt es noch die Großformatdrucker, Plotter u.s.w. die PCL schon einmal zum k... finden.&lt;/P&gt;&lt;P&gt;Ach so, Farbgenauigkeit ist dann noch von Sprache zu Sprache unterschiedlich. Da müssen die Treiber entsprechend eingemessen werden, wenn Grafiker auch das herausbekommen wollen, was Sie so schön gemalt haben. Das ist dann sogar Gerätespezifisch....&amp;nbsp;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Anständige Techniker "malen" in Schwarzweiß, und Drucker kann man kalibrieren.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;HR /&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;Vielleicht sollten wir in Teilen einfach mal das hinnehmen, was wir (als Gesellschaft) seit Jahren "freiwillig" genutzt haben. Das fing mit Windows an und begleitet uns seit Jahrzehnten. Die alternativen OS wurden aus div. Gründen nie oder nur wenig vom Markt angenommen.&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Passende Heise-Meldung:&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.heise.de/news/HP-Samsung-Xerox-Luecke-in-Windows-Druckertreibern-gefixt-nach-16-Jahren-6145114.html" target="_self"&gt;https://www.heise.de/news/HP-Samsung-Xerox-Luecke-in-Windows-Druckertreibern-gefixt-nach-16-Jahren-6145114.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Und täglich grüßt das Murmeltier.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Fri, 23 Jul 2021 20:29:39 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/232740#M19043</guid>
      <dc:creator>Koppelfeld</dc:creator>
      <dc:date>2021-07-23T20:29:39Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/236170#M19193</link>
      <description>&lt;P&gt;&lt;STRONG&gt;Update&lt;/STRONG&gt; &lt;span class="lia-unicode-emoji" title=":pfeil_nach_oben:"&gt;⬆️&lt;/span&gt;:&amp;nbsp;&lt;A href="https://winfuture.de/news,124551.html" target="_blank" rel="noopener"&gt;Neuer PrintNightmare-Patch: Microsoft empfiehlt sofortige Installation&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 10 Aug 2021 19:04:34 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/236170#M19193</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-08-10T19:04:34Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/236721#M19228</link>
      <description>&lt;P&gt;&lt;A href="https://www.borncity.com/blog/2021/08/12/ransomware-gang-nutzt-printnightmare-fr-angriffe-auf-windows-server/" target="_blank" rel="noopener"&gt;Ransomware-Gang nutzt PrintNightmare für Angriffe auf Windows Server&lt;/A&gt;&amp;nbsp;Corona kam laut Medien aus China &lt;span class="lia-unicode-emoji" title=":nichts_sehender_Affe:"&gt;🙈&lt;/span&gt;. Also eine Frage der Zeit, bis die Hacker auch unsere Gebiete erreichen &lt;span class="lia-unicode-emoji" title=":Gesicht_ohne_Mund:"&gt;😶&lt;/span&gt;.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.borncity.com/blog/2021/08/12/windows-printnightmare-neue-runde-mit-cve-2021-36958/" target="_blank" rel="noopener"&gt;Windows PrintNightmare, neue Runde mit CVE-2021-36958&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 12 Aug 2021 17:33:54 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/236721#M19228</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-08-12T17:33:54Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/236754#M19229</link>
      <description>&lt;P&gt;Eine Bedienungsanleitung zum Angriff ging ja gerade Online:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.heise.de/hintergrund/Das-Conti-Leak-Bedienungsanleitung-fuer-Ransomware-6160551.html" target="_self"&gt;https://www.heise.de/hintergrund/Das-Conti-Leak-Bedienungsanleitung-fuer-Ransomware-6160551.html&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Die Hinweise auf die Besonderheiten der deutschen Sprachversion von Win Server lassen tief blicken.&lt;/P&gt;</description>
      <pubDate>Fri, 13 Aug 2021 06:24:09 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/236754#M19229</guid>
      <dc:creator>einmalnoch</dc:creator>
      <dc:date>2021-08-13T06:24:09Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/236988#M19234</link>
      <description>&lt;P&gt;&lt;span class="lia-unicode-emoji" title=":pfeil_nach_rechts:"&gt;➡️&lt;/span&gt;&amp;nbsp;&lt;A href="https://www.borncity.com/blog/2021/08/14/vice-society-2-ransomware-gang-nutzt-windows-printnightmare-schwachstelle-fr-angriffe/" target="_blank" rel="noopener"&gt;Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle für Angriffe&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Sat, 14 Aug 2021 09:04:44 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/236988#M19234</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-08-14T09:04:44Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/237352#M19271</link>
      <description>&lt;P&gt;Ich habe am Wochenende das 15.0 update installiert und konnte am Montag keine Rechnungen mehr schreiben. Das Datev-Hilfecenter spuckte die Empfehlung aus, den &lt;STRONG&gt;skypdf-Treiber&lt;/STRONG&gt; zu deinstallieren und abschließend neu zu installieren. Leider hat das Installieren nicht funktioniert.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Grund war, dass ich mit dem PowerShell-Skript der Firma&amp;nbsp;Truesec Veränderungen im Verzeichnis&amp;nbsp;C:\Windows\System32\spool\drivers&amp;nbsp;verboten habe.&amp;nbsp; Dies habe ich nun wieder aufgehoben, und damit ließ sich auch der Treiber wieder installieren.&lt;/P&gt;</description>
      <pubDate>Tue, 17 Aug 2021 11:35:27 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/237352#M19271</guid>
      <dc:creator>clblank</dc:creator>
      <dc:date>2021-08-17T11:35:27Z</dc:date>
    </item>
    <item>
      <title>Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/252890#M21635</link>
      <description>&lt;P&gt;Wenn das kein weiterer Ansporn ist, auf Drucker und drucken zu verzichten: &lt;A href="https://www.borncity.com/blog/2021/11/12/windows-printnightmare-druckprobleme-server-verliert-einstellungen-fehler-beim-drucken-11-nov-2021/" target="_blank"&gt;Windows PrintNightmare-Druckprobleme: Server verliert Einstellungen, Fehler beim Drucken&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Mich würde ja mal interessieren &lt;span class="lia-unicode-emoji" title=":denkendes_Gesicht:"&gt;🤔&lt;/span&gt;, ob das Auswirkung auf den &lt;A href="https://www.datev.de/web/de/loesungen/steuerberater/kanzleimanagement/datev-geschaeftspost-druck/" target="_blank" rel="noopener"&gt;DATEV Geschäftspostdruck&lt;/A&gt; hat. Wenn ja, ist das auch nicht das blaue vom Himmel.&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Sat, 13 Nov 2021 16:59:33 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Jetzt-handeln-Angreifer-nutzen-PrintNightmare-L%C3%BCcke-in-Windows/m-p/252890#M21635</guid>
      <dc:creator>metalposaunist</dc:creator>
      <dc:date>2021-11-13T16:59:33Z</dc:date>
    </item>
  </channel>
</rss>

