NorbertFe 2.155 Geschrieben 15. Juli 2021 Melden Geschrieben 15. Juli 2021 vor 19 Minuten schrieb Clawhammer: nirgends deaktiviert (Ist ja dann nicht mehr nötig). Bis zur nächsten Lücke. Ich würde sagen, spätestens jetzt sollte jedem klar sein, dass Dienste die man nicht benötigt (und das ist beim printspooler ja leicht festzustellen) einfach deaktiviert werden. 1 1 Zitieren
Sunny61 816 Geschrieben 15. Juli 2021 Melden Geschrieben 15. Juli 2021 vor 2 Stunden schrieb NorbertFe: dass Dienste die man nicht benötigt (und das ist beim printspooler ja leicht festzustellen) einfach deaktiviert werden. Für den Server 2016 gab es auch ein xls von Microsoft dazu, in dem den die Dienste genannt waren, die man deaktivieren konnt. Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent. Hier ist der Original Artikel: https://docs.microsoft.com/de-de/windows-server/security/windows-services/security-guidelines-for-disabling-system-services-in-windows-server Zitieren
daabm 1.386 Geschrieben 15. Juli 2021 Melden Geschrieben 15. Juli 2021 vor 24 Minuten schrieb Sunny61: Für den Server 2016 gab es auch ein xls von Microsoft dazu, in dem den die Dienste genannt waren, die man deaktivieren konnt. Das haben sie inzwischen aus den Sec-Guides leider rausgenommen, weil "Dienste sind ja kein Angriffsvektor". Ich kann mich an den Post dazu im SCM-Blog noch erinnern. Zitieren
NorbertFe 2.155 Geschrieben 16. Juli 2021 Melden Geschrieben 16. Juli 2021 Aus dem Artikel zum Thema Spooler: “Kann deaktiviert werden, wenn es sich nicht um einen Druckerserver oder einen Domänencontroller handelt.“ aso, auf einem dc, kann er also nicht deaktiviert werden? Die Begründung wär ja interessant ;) Zitieren
cj_berlin 1.401 Geschrieben 16. Juli 2021 Melden Geschrieben 16. Juli 2021 vor 8 Stunden schrieb Sunny61: Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent. Wayback Machine FTW: http://web.archive.org/web/20201101124919/https://msdnshared.blob.core.windows.net/media/2017/05/Service-management-WS2016.xlsx vor einer Stunde schrieb NorbertFe: Die Begründung wär ja interessant ;) Pruning natürlich, steht auch so in der XLS 1 1 Zitieren
NorbertFe 2.155 Geschrieben 16. Juli 2021 Melden Geschrieben 16. Juli 2021 vor 28 Minuten schrieb cj_berlin: Pruning natürlich, steht auch so in der XLS Das kapierte von den Kunden sowieso nie jemand. ;) Also dafür würde ich den Dienst derzeit jedenfalls nicht wieder einschalten. ;) 1 Zitieren
zahni 566 Geschrieben 16. Juli 2021 Melden Geschrieben 16. Juli 2021 (bearbeitet) Nun sollen wird endgültig auf Ausdrucke verzichten. Neue Lücke entdeckt: https://www.heise.de/news/Warten-auf-Patches-Neue-Drucker-Luecke-in-Windows-entdeckt-6140346.html bearbeitet 16. Juli 2021 von zahni 1 Zitieren
NorbertFe 2.155 Geschrieben 16. Juli 2021 Melden Geschrieben 16. Juli 2021 (bearbeitet) War zu erwarten. :/ Drucken wird in meinen Augen auch überbewertet. ;) Für die, die nicht über Heise zur Info kommen möchten: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481 bearbeitet 16. Juli 2021 von NorbertFe 2 Zitieren
Sunny61 816 Geschrieben 16. Juli 2021 Melden Geschrieben 16. Juli 2021 vor 10 Stunden schrieb cj_berlin: vor 19 Stunden schrieb Sunny61: Auf das xls wird zwar noch verlinkt, aber es ist nicht mehr existent. Wayback Machine FTW: http://web.archive.org/web/20201101124919/https://msdnshared.blob.core.windows.net/media/2017/05/Service-management-WS2016.xlsx Danke, ich habe das File in der Arbeit, wollte es nur hier verlinken für die, die es evtl. interessiert. ;) vor 18 Stunden schrieb daabm: Das haben sie inzwischen aus den Sec-Guides leider rausgenommen, weil "Dienste sind ja kein Angriffsvektor". Ich kann mich an den Post dazu im SCM-Blog noch erinnern. Und jetzt gehts sicher bald wieder andersrum, erinnert mich an Rücktritt vom Rücktritt. :) Zitieren
daabm 1.386 Geschrieben 16. Juli 2021 Melden Geschrieben 16. Juli 2021 Definitiv - vor allem, weil es ja seit heute morgen schon wieder weitergeht... https://heise.de/-6140346 (haben sicher schon alle gelesen ) Drucken ist einfach #grütze in einer MS-Infrastruktur mit den Treiberinstallationsmechanismen. Zitieren
Lian 2.531 Geschrieben 17. Juli 2021 Melden Geschrieben 17. Juli 2021 https://bit.ly/3imF9oK 2 Zitieren
phatair 39 Geschrieben 20. Juli 2021 Melden Geschrieben 20. Juli 2021 Die Probleme gehen weiter... https://www.bleepingcomputer.com/news/microsoft/new-windows-print-spooler-zero-day-exploitable-via-remote-print-servers/ Wir haben dazu folgende GPO gesetzt, wie im Artikel empfohlen https://admx.help/?Category=Windows_10_2016&Policy=Microsoft.Policies.Printing::PackagePointAndPrintServerList_Win7&Language=de-de Falls man schon in der GPO "Point-and-Print-Einschränkungen" die Verbindung zu den entsprechenden Servern eingeschränkt hat, muss die oben genannte GPO trotzdem gesetzt werden! Zitieren
NorbertFe 2.155 Geschrieben 20. Juli 2021 Melden Geschrieben 20. Juli 2021 Also gilt: Ansonsten ja bleibt spannend. Wir brauchen bestimmt bald alle nen Cloud Abo, damit wir uns "sicher" mit unserem Drucker unterhalten können. Dann ist kein direkter Zugriff mehr erwünscht ;) 1 Zitieren
zahni 566 Geschrieben 20. Juli 2021 Melden Geschrieben 20. Juli 2021 vor 4 Stunden schrieb NorbertFe: Wir brauchen bestimmt bald alle nen Cloud Abo, damit wir uns "sicher" mit unserem Drucker unterhalten können Bin gespannt, wann über eine Lücke die ganze Microsoft-Cloud verschlüsselt wird. Ein Beispiel gab es ja neulich... Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.