abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Jetzt handeln: Angreifer nutzen PrintNightmare Lücke in Windows aktiv aus

131
letzte Antwort am 13.11.2021 17:59:33 von metalposaunist
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage
d_z_
Erfahrener
Offline Online
Nachricht 31 von 132
1482 Mal angesehen

Server 2016 ist auch lt. Born nicht dabei. Klasse - also warten.

 

WSUS hat zumindest für die Clients die Updates gefunden

metalposaunist
Unerreicht
Offline Online
Nachricht 32 von 132
1457 Mal angesehen

patchen, patchen, patchen ⬆️Notfall-Update schließt PrintNightmare-Schwachstelle in Windows (6. Juli 2021)

 

Unter anderem KB5004945 soll Abhilfe schaffen. 

 

Dann entfällt wohl am DI, 13. Juli der klassische Patchday? 

#EmpoweringPeopleInTechnology – Daniel Bohle
www.metalposaunist.de
clblank
Einsteiger
Offline Online
Nachricht 33 von 132
1433 Mal angesehen

Habe gerade das update an allen Servern/Clients durchgeführt und die Deaktivierung der "Annahme von Client-Verbindungen zum Druckspooler zulassen" auf dem DC über Gruppenrichtlinie wieder zurückgenommen.

 

Das "Fix for PrintNightmare CVE-2021-34527 exploit to keep your Print Servers running while a patch is not available" der Sicherheitsfirma Truesec nehme ich aber vorerst nicht zurück, solange mich die Zugriffsverweigerung auf "C:\Windows\System32\spool\drivers" nicht stört.

 

 

agmü
Experte
Offline Online
Nachricht 34 von 132
1367 Mal angesehen

@metalposaunist  schrieb:

 

Dann entfällt wohl am DI, 13. Juli der klassische Patchday? 


 

Glauben Sie noch an den Weihnachtsmann?😉  Freitag steht doch auch wieder ein DATEV SR an. - Nur damit es den Admins nicht langweilig wird.😎

Andreas G. Müller
wir leben in spannenden Zeiten
metalposaunist
Unerreicht
Offline Online
Nachricht 35 von 132
1359 Mal angesehen

@agmü schrieb:

Glauben Sie noch an den Weihnachtsmann?


Da muss ich ja gleich wieder quer verweisen: QR-Code in Rechnungen 😬

 


@agmü schrieb:

Freitag steht doch auch wieder ein DATEV SR an.


Nein, Samstag. Habe ich meine Ruhe. Freitag steht noch ein DATEV SQL Server Umzug an 🤓.   

 

EDITH: Wie man den Kommentaren vom Born Blog entnehmen kann, schließt der Fix nicht sämtliche Lücken. Windows Server 2016 fehlt noch immer komplett. 

#EmpoweringPeopleInTechnology – Daniel Bohle
www.metalposaunist.de
Michael-Renz
Experte
Offline Online
Nachricht 36 von 132
1290 Mal angesehen
Gelöschter Nutzer
Offline Online
Nachricht 37 von 132
1259 Mal angesehen

Das Patch für Server16 ist auch da!

Nutzer_8888
Fachmann
Offline Online
Nachricht 38 von 132
1210 Mal angesehen

Na dann hoffen wir mal, dass dieses „Gepatche“ die Lücken wirklich beseitigt, da gibt es ja auch Informationen die einen hinsichtlich des lokalen Angriffsvektors zweifeln lassen (dann frage ich mich natürlich naiv, ob die in wenigen Minuten umsetzbare Deaktivierung von Remote-Druck über GPO hier nicht schon ähnlich wirkt – Achtung: gpupdate und Neustart Spooler notwendig?). Vielleicht lese ich mir dies aber nicht mehr weiter durch um ruhiger schlafen zu können?! Nächste Woche kommt ja eh der nächste Update-Nerv.

Verstehe auch nicht, dass hier ein riesiges CU notwendig ist (bedeutet bei uns bei den beiden Servern 2016: ca. 40 min Download, 20 min. Installation, 20 min. Neustart, 2 h bis Sytemmaintenance fertig und Performance voll da ist!)

Freue mich jedenfalls darauf heute Abend stundenlag die Updates zu installieren und dann tagelang zu bangen, dass uns die ggf. vorhandenen Kollateralschäden nicht betreffen.

Auch die Workarounds und Konfigurationsempfehlungen sind wirklich „top“ und man sollte bei den mäßigen Beschreibungen immer auf die englischen originale setzten bzw. geistesgegenwärtig die möglicherweise aber auch fehlerhaft übersetzten Richtlinienbeschreibungen im gpeditior lesen! Hier gibt es bei www.borncity.com in der Regel viele wertvolle Ratschläge und Erkenntnisse aus Erfahrungen dich man sicher nicht selber machen möchte.

 

PS: Die Systeme sind aktuell offenbar zu komplex und funktionsüberladen. Die damit verbundenen Sicherheitslücken sind dann der Nightmare von Digitalisierung, Automatisierung und Remote-Arbeit. Wir Nutzer sind halt die „dummen“ Geiseln dieser Situation, die den Motor (SW-Hersteller, IT-Dienstleister und natürlich auch die Hacker) am Laufen halten (müssen).

 

Sorry, bin gerade etwas in Rage. Ich habe fertig!

0 Kudos
pascal_duennebacke
Erfahrener
Offline Online
Nachricht 39 von 132
1178 Mal angesehen

Der lokale Angriffsfall wird durch das Update nicht geschlossen. Kommuniziert Microsoft aber auch sehr offen.
Das Remote-Risiko wird dadurch aber soweit gesenkt, dass das Drucken via Netzwerk freigegeben werden kann. Ein Restrisiko wird sowieso immer bleiben - natürlich müssen wir hier auf die Aussagen von Microsoft vertrauen.

Microsoft wird höchstwahrscheinlich den Patch-Day einfach vorgezogen haben. Durch das Update werden also noch mehr Fehler behoben. Daher ist die Größe des Updates logisch.

Die Installation gehört nun mal dazu. Wenn ich um 18 Uhr Feierabend mache klicke ich auf allen Server auf "Update herunterladen". Dann ist abends noch einmal kurz der Neustart ausstehend, was bequem aus dem Home Office heraus gestartet wird um 21 Uhr. Dann haben die Server genügend Zeit die Updates zu installieren und die Systemperformance wieder herzustellen. Sehe den Vorgang eigentlich sehr entspannt.

metalposaunist
Unerreicht
Offline Online
Nachricht 40 von 132
1175 Mal angesehen

@Nutzer_8888 schrieb:

Verstehe auch nicht, dass hier ein riesiges CU notwendig ist (bedeutet bei uns bei den beiden Servern 2016: ca. 40 min Download, 20 min. Installation, 20 min. Neustart, 2 h bis Sytemmaintenance fertig und Performance voll da ist!)


Willkommen bei Windows Server 2016 😉. Server 2019 hat das gefixt; da geht alles schneller.

 


@Nutzer_8888 schrieb:

Sorry, bin gerade etwas in Rage. Ich habe fertig!


Über genau die Situation gibt's in den Kommentaren vom Born Blog eine schöne Diskussion und viele EDV'ler kehren der EDV den Rücken zu. Ich spiele auch mit dem Gedanken bzw. wechsle das Gebiet. Zwar auch EDV aber eher Schnittstellen und ähnliches aber keine PrntNightmare oder Exchange Lücken mehr. Das macht einen kaputt 😫

#EmpoweringPeopleInTechnology – Daniel Bohle
www.metalposaunist.de
Gelöschter Nutzer
Offline Online
Nachricht 41 von 132
1160 Mal angesehen

Habs in die Frühstrückspause geschoben und hat etwa 20min gedauert (Abschluss Installation mit Neustart-Server und Clients). So einen "Ausfall" gab es die letzten 8?! Jahre nicht...  also so what.

RemoteCode geht dann - vermutlich - immerhin nicht mehr...

 

Schöner wärs natürlich gewesen den einzigen 16er-Server gestern mitzunehmen.. naja.

Nutzer_8888
Fachmann
Offline Online
Nachricht 42 von 132
1154 Mal angesehen

Das mit der klaren Kommunikation sehe ich nicht so. Ich würde - gemäß den Beschreibungen von MS -  annehmen: Patch drauf und PrintNichtmare-Sicherheitslücke geschlossen?!

Ansonsten gebe ich Ihnen Recht, das Vertrauen in deren Fähigkeiten ist - notwendigerweise - das Haar, an dem wir uns alle festhalten müssen.

 

Der Rest wird sich zeigen, in der Patchbeschreibung steht nichts von anderen geschlossenen Lücken - aber das wäre ja auch wieder das Thema "klare" Kommunikation von MS?! Hoffen tue ich trotzdem auch, dass damit ggf. der Dienstagspatch wegefällt (wir werden sehen).

 

Habe schon so einiges an Update-Pannen mit Server 2016 erlebt (alles MS interne Ursachen), weshalb ich dies nicht so entspannt verfolgen kann und die Kontrolle nach Neustart essenziell empfinde (gebe aber zu, dass seit Ende 2019 das Ganze zwar nicht gerade schnell aber zumindes fehlerfrei lief). Natürlich hat jeder auch mittlerweise seine Strategie, um mit den Unzulänglichkeiten des Server 2016 beim CU-Aufspielen klar zu kommmen (ich sitze normalerweise auch nicht wirklich 4 h vor dem Bildschirm ;-)).

0 Kudos
vogtsburger
Allwissender
Offline Online
Nachricht 43 von 132
1141 Mal angesehen

 

... wollte gestern auch einen ausrangierten (jetzt privat genutzten) Windows Server "SBS2011" mit dem Notfall-Update versorgen.

 

... "Windows Update" ist allerdings der Meinung, dass der "SBS 2011" auf dem neuesten Stand ist.

Auch die Online-Suche findet keine wichtigen Updates.

 

... könnte/sollte man manuell etwas herunterladen und installieren, z.B. das Update für Windows Server 2008R2 ?

 

Viele Grüße, M. Vogtsburger
... als Datev-Anwender bleibt man fit, wg. der täglichen Klimmzüge, Saltos, Hindernisläufe, Wiederholungen, Workouts ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... bei Apple-Software interagiert man mit Gesten, bei Datev wie gestern und vorgestern ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... água mole em pedra dura, tanto bate até que fura ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... mein Motto: "hast Du ASCII in den Taschen, hast Du immer was zu naschen" ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... ich hatte viel weniger IT-Probleme, als es noch keine PCs, kein "WINDOWS" und kein "DATEV" gab ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
"Wenn sie einen ssıǝɥɔs Prozess digitalisieren, dann haben sie einen ssıǝɥɔs digitalen Prozess" (Thorsten Dirks) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
" ... inkognito ergo sum ... " ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
"feine Pfote, derbe Patsche, fiddelt auf der selben Bratsche" (Heinrich Heine, 1797–1856) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... hinter so manchem Datev-Programm-(Fehl-)Verhalten steckt eine Logik. Sie versteckt sich bloß sehr gut ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... wir Windows-Anwender können alle bis 11 zählen: 1.0/2.0/3.0/95/98/ME/2000/XP/Vista/7/8/10/11 ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "neue Kästchen braucht das Land !" (frei nach einem Songtext) ... (wg. mehrerer Dezimal-Limits in der Datev-Software) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... meine persönliche GuV (bzgl. Datev-Nutzung): deutliche Steigerungen bei Frustgewinn und Lustverlust ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... immer auf der Suche nach dem Sinn des Lesens ... und Schreibens ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "du sollst nicht begehren deines Nächsten Fremdsoftware"(10. Gebot der DATEV) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "allwissend bin ich (wirklich) nicht, doch viel ist mir (dennoch) bewusst"(frei nach Goethes Faust) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "Die Botschaft(er/en) der Datev hör' ich wohl, allein mir fehlt der Glaube"(frei nach J.W.v.Goethe) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... Vorschläge für einen neuen Datev-Slogan: "man lernt nie aus" ODER "man lernt nie aus Fehlern" ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "außen hui ... innen pfui ... die GUI ??" ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... den Begriff "Verböserung" gibt es nur im Steuerrecht, den 'Tatbestand' der "Verböserung" gibt es aber auch in der IT ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
"And so, my fellow Genossen: ask not what your DATEV can do for you — ask what you can do for your DATEV" (frei nach JFK) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
Warnhinweis für Allergiker: Spoiler in meinem Beitrag können Spuren von Ironie, Witz oder Unwitz enthalten 😉 ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
"Über sieben Krücken musst Du geh'n, sieben dunkle Jahre übersteh'n ... " (frei nach einem Songtext) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... ja sind wir denn hier bei den WaitWatchern ? .. warten und dem Gras beim Wachsen zusehen ? ..) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(..♬.. das bisschen Datev macht sich von allein ..♫.. das bisschen Datev kann so schlimm nicht sein ..♬..) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... Datev-Software muss einmalig sein, wird also evtl. nur einmalig getestet ☺...) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... das Motto "gut zitiert ist mindestens halb geschrieben" wird hier und anderswo geliebt ...) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... neuer Urlaubs-Trend: Schiffsreise mit Barkasse nach LuG.ANO ...) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... nein, ich bin nicht im KUG-LuGs-Klan ...) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "Wer bin ich und wenn ja, wie viele (... Gruppen in der BRV) ? " ...☂...
"Wer bin ich und wenn ja, wie viele (... Gruppen in der BRV) ? " ...☂...
Viele Grüße, M. Vogtsburger
... "alles so schön bunt hier !" ... auf dem richtigen Gerät ... ☀ ☁ ☂ ☃ ☄







Viele Grüße, M. Vogtsburger
... Motto: "Immer positiv denken und negativ bleiben !" ... bei jedem Wetter ☀ ☁ ☂ ☃ ☄ ....(betr. CORONA)







Viele Grüße, M. Vogtsburger
... kein Mitglied des KUG-LuGs-KLANs, sondern eher von REWE & Co ... Bits & Bikes bei jedem Wetter ☀ ☁ ☂ ☃ ☄







... auf der Suche nach dem Sinn des Lesens, bei jedem Wetter ☀ ☁ ☂ ☃ ☄




Hinweis: dieser Beitrag kann Spuren von Ironie enthalten, bei jedem Wetter ☀ ☁ ☂ ☃ ☄


Viele Grüße, M. Vogtsburger
☀ ☁ ☂ ☃ ☄ ... alle Wetter, die Frisur hält, trotz Corona !
"Ein Teil dieser Antworten würde die Bevölkerung verunsichern"
0 Kudos
Nutzer_8888
Fachmann
Offline Online
Nachricht 44 von 132
1127 Mal angesehen

Leicht themenfrender Beitrag (Stichwort Server 2016 vs 2019):

 

Möchte den Beitrag nicht in eine falsche Richtung abändern, aber ja Server 2019 ist hier wohl besser. Dies ist übrigens auch die - in diesem Falle - deutlich kommuniziert Aussage von MS. Mann solle halt auf 2019 wechseln (braucht halt nur alle Lizenzen neu ....). Ist doch ein Top-Service, für ein Produkt was noch nicht sehr nah am EOL ist ...

 

Ich fände es schade, wenn EDV'ler mit Engagement und Verstand ihrem Job den Rücken kehren.

Wir werden jedenfalls auch - aber nicht ausschließlich - aus solchen Gründen in die Smart-IT wechseln. Für unsere kleine "Bude" ist mir der Aufwand mittlerweise zu hoch und Sache auch zu komplex...

 

Viele Grüße

cwes
Meister
Offline Online
Nachricht 45 von 132
1074 Mal angesehen
metalposaunist
Unerreicht
Offline Online
Nachricht 46 von 132
1051 Mal angesehen

@vogtsburger schrieb:

... könnte/sollte man manuell etwas herunterladen und installieren, z.B. das Update für Windows Server 2008R2 ?


Ja, geht: Microsoft Update-Katalog KB Nummer eintippen > Download und manuelle Installation. Habe ich gestern auch 2x gemacht. Blöd nur, wenn nicht mal der 2008 R2 bis 01/2020 durchgepatcht war und z.B. das SHA2 Update fehlt. Dann bekommt man bei der Installation weitere Fehler und muss erst weitere KBs manuell nach installieren, bevor man das 07/2021 Update installiert. 

#EmpoweringPeopleInTechnology – Daniel Bohle
www.metalposaunist.de
RAHagena
Meister
Offline Online
Nachricht 47 von 132
1027 Mal angesehen

Oder point & print deaktivieren, dann reicht der MS-Fix. 

Einfache Anbindung aller Mandanten ans DMS mit meineKanzlei.io 
Kollegenseminar buchen: Next Level Digitalisierung mit DATEV

pascal_duennebacke
Erfahrener
Offline Online
Nachricht 48 von 132
1010 Mal angesehen

"nicht konfiguriert" sollte auch schon ausreichen oder muss es "deaktiviert" sein?

0 Kudos
RAHagena
Meister
Offline Online
Nachricht 49 von 132
992 Mal angesehen

Nicht konfiguriert kann m.E. beides bedeuten, deaktiviert ist eindeutig... 

Einfache Anbindung aller Mandanten ans DMS mit meineKanzlei.io 
Kollegenseminar buchen: Next Level Digitalisierung mit DATEV

Nutzer_8888
Fachmann
Offline Online
Nachricht 50 von 132
968 Mal angesehen

Im englischen MRSC-Artikel zu CVE-2021-34527 wird dagegen darauf verwiesen, dass die Registry-Keys (im deutschen Artikel steht so ziemlich das Gegenteil, was sehr problematisch wäre):

 

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint

NoWarningNoElevationOnInstall = 0 (DWORD) or not defined (default setting)

NoWarningNoElevationOnUpdate = 0 (DWORD) or not defined (default setting)

geprüft werden sollen (entweder 0 oder nicht gesetzt sollen diese sein!).

 

Heise hat angemerkt, dass der Fix nicht funktionieren würde, wenn „NoWarningNoElevationOnInstall“ aktiv (also 1 ?) ist.

 

Letztlich wird in KB5005010 dann noch der Registry key (nach installiertem Patch) RestrictDriverInstallationToAdministrators thematisiert (1 ist wohl restriktiver und erlaubt nur Admins Druckertreiber zu installieren).

Es scheint mir möglich, dass einige dieser Keys durch die GPO „Point-and-Print-Einschränkungen“ gesteuert werden. Der Zusammenhang wird aber aus der "klaren" Beschreibung von MS nicht klar.

 

Wir sollten hier bei Hinweisen zu Konfiguration besser immer klar unterstreichen, welche Einstellung wir meinen. Aktuell werden im Netz und hier m.E. viele ähnlich klingende aber zum Teil gegensätzliche Einstellungen diskutiert (auf keine Fall sollte m.E. die GPO „Point-and-Print-Einschränkungen“ deaktiviert werden (dies würde die NoWarning flags der Registry wohl auf 1 setzen oder diese gar nicht auswerten, falls die deutsche Beschreibung im GPO-Editor stimmen sollte?!).

0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 51 von 132
1050 Mal angesehen

@JörgW schrieb:

Laufen die DATEV-Programme eigentlich unter Wine?


Microsoft stellt SQL Server für Windows Container ein

#EmpoweringPeopleInTechnology – Daniel Bohle
www.metalposaunist.de
0 Kudos
RAHagena
Meister
Offline Online
Nachricht 52 von 132
1010 Mal angesehen

Sie würden auf keinen Fall das tun, was MS empfiehlt? 

 

Wie ist die „Point and Print“-Technologie von dieser speziellen Sicherheitsanfälligkeit betroffen?

Point and Print steht nicht in einem direkten Zusammenhang mit dieser Sicherheitsanfälligkeit, aber die Technologie schwächt die lokale Sicherheitsstufe in einer Weise, dass ein Ausnutzen möglich wird. Um „Point and Print“ über die Gruppenrichtlinien zu deaktivieren, können Sie die Einstellungen über Gruppenrichtlinien wie folgt konfigurieren:

 

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 

 

Englisch... 

How is Point and Print technology affected by this particular vulnerability?

Point and Print is not directly related to this vulnerability, but the technology weakens the local security posture in such a way that exploitation will be possible. To disallow Point and Print for non-administrators make sure that warning and elevation prompts are shown for printer installs and updates. The following registry keys are not present by default. Verify that the keys are not present or change the following registry values to 0 (zero):

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
NoWarningNoElevationOnInstall = 0 (DWORD)
NoWarningNoElevationOnUpdate = 0 (DWORD)
We also recommend explicitly listing specific print servers which should be used by clients.

 

 

Ich habe die deutsche Anweisung befolgt und gerade geprüft, bei unserem dahingehend unveränderten System waren die Schlüssel nicht gesetzt, ich werde deshalb nach Serverneustart nachher die Drucker wieder freigeben. 

Einfache Anbindung aller Mandanten ans DMS mit meineKanzlei.io 
Kollegenseminar buchen: Next Level Digitalisierung mit DATEV

0 Kudos
Gelöschter Nutzer
Offline Online
Nachricht 53 von 132
998 Mal angesehen

nix present, da nix konfiguriert = reicht

0 Kudos
Nutzer_8888
Fachmann
Offline Online
Nachricht 54 von 132
979 Mal angesehen

Im GPO-Editor steht zur GPO: Point-and-Print-Einschränkungen:

" Wenn Sie diese Richtlinieneinstellung deaktivieren, geschieht Folgendes:
- Clientcomputer unter Windows Vista können über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.
- Auf Computern unter Windows Vista wird keine Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn Benutzer über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.
- Auf Computern unter Windows Vista wird keine Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn ein Treiber für eine vorhandene Druckerverbindung aktualisiert werden muss.
- Clientcomputer unter Windows Server 2003 und Windows XP können über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.
- Die Einstellung "Point-and-Print ist nur mit Computern der eigenen Gesamtstruktur möglich" betrifft nur Windows Server 2003 und Windows XP SP1 (und höhere Service Packs)."

 

In einigen Foren wird diskutiert, wie das Verhalten dann ist. Ggf. wird gar nicht erst eine Richtlinie gesucht zum auswerten?!

Bitte beachten Sie, dass in der englischen Variant nichts zu dieser GPO steht. Sie haben aber Recht, es ist nichts eindeutig und ggf. ist auch deaktivieren i.O.. Ich wäre hier allerdings vorsichtig hinsichtlich der Konsequenzen für die Wirkung des Patches. Möglicherweise ist man sich bei MS auch nicht so sicher und verweist auf die Registry?! Letztlich könnte deaktviert im Sinne der deutsche GPO-Beschreibung im GPO-Editor die Sicherheitsebene an anderer Stelle aushebeln. Dies wird so auch im Netz bei Borncity oder Administrator.de diskutiert. Übrigens auch kontrovers. Ich würde die GPO auf nicht konfiguriert belassen bzw. setzen.

clblank
Einsteiger
Offline Online
Nachricht 55 von 132
964 Mal angesehen

🤔

Bitte weckt mich, wenn Ihr eine Lösung gefunden habt!  😉

 

metalposaunist
Unerreicht
Offline Online
Nachricht 56 von 132
898 Mal angesehen

Gefunden😎

#EmpoweringPeopleInTechnology – Daniel Bohle
www.metalposaunist.de
0 Kudos
renek
Meister
Offline Online
Nachricht 57 von 132
848 Mal angesehen

@Nutzer_8888  schrieb:


- Auf Computern unter Windows Vista wird keine Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn Benutzer über Point-and-Print eine Druckerverbindung mit einem beliebigen Server herstellen.
- Auf Computern unter Windows Vista wird keine Warnung oder Eingabeaufforderung mit erhöhten Rechten angezeigt, wenn ein Treiber für eine vorhandene Druckerverbindung aktualisiert werden muss.


🙄  Vista? Das Supportende ist jetzt aber auch schon 1 oder 2 Tage erreicht möchte ich meinen...

Nutzer_8888
Fachmann
Offline Online
Nachricht 58 von 132
792 Mal angesehen

Wie werden sich dann wohl Windows 10 und die Server-Derivate verhalten?

 

Letztlich bleibt bei all diesen "Dokumentationen" leider häufig ein gewisser Interpretationsspielraum (besonders auch bei den Übersetzungen), der Vermutungen gewissen Raum lässt (möglicherweise auch für den einen oder anderen MS-Mitarbeiter?).

 

Das kann bei leicht prüfbaren Einstellungen sicher schnell abgeklärt werden, ist bei potenziell sicherheitsrelevanten Einstellungen aber eigentlich ein no-go. Leider werden manchmal einfache "Konfigurationseinstellungen" durch Bugs wie hier auch mal ungeplant sicherheitsrelevant.

 

Ich vermute übrigens, wenn keine neuere Variante von Windows extra erwähnt wird, dass die Beschreibung ab Vista und damit auch für Windows 10 gilt (die GPO ist ja auch für Windows 10 wirksam).

 

Letztlich muss jeder selbst entscheiden, wie er sein System konfiguriert und welcher Beschreibung und / oder Interpretation / Vermutung er vertraut.

 

Ich wollte mit meinem Einwurf vor einer potenziellen "Gefahr" warnen im Zusammenhang mit der Deaktivierung der oben diskutierten GPO.

0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 59 von 132
783 Mal angesehen

@Nutzer_8888 schrieb:

Letztlich bleibt bei all diesen "Dokumentationen" leider häufig ein gewisser Interpretationsspielraum (besonders auch bei den Übersetzungen), der Vermutungen gewissen Raum lässt (möglicherweise auch für den einen oder anderen MS-Mitarbeiter?).


Wie auch den Kommentaren im Born Blog zu entnehmen ist: Die Artikel von Microsoft sollten nur auf Englisch gelesen werden, weil die deutsche Übersetzung fehlerhaft oder nicht aktuell ist.  

#EmpoweringPeopleInTechnology – Daniel Bohle
www.metalposaunist.de
Michael-Renz
Experte
Offline Online
Nachricht 60 von 132
710 Mal angesehen
131
letzte Antwort am 13.11.2021 17:59:33 von metalposaunist
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage