[English]Microsoft hat sich zwar befleißigt bzw. bemüht, zeitnah Sicherheits-Updates für die PrintNightmare-Schwachstelle (CVE-2021-1675) im Windows Print-Spooler-Dienst durch vorgezogene Sonderupdates zu schließen. Aber diese Sonderupdates scheinen im Chaos zu enden – bei mir werden Erinnerungen an das Printer-Gate vom März 2021 wach, wo Microsoft eine Reihe Korrektur-Updates veröffentlichen musste, um eine Druckerschwachstelle zu schließen, aber das Drucken noch zu ermöglichen. Ich fasse mal einige Punkte außerhalb der Dokumentation Microsofts in diesem Blog-Beitrag zusammen. Das reicht vom Umstand, dass die Updates die Schwachstellen nicht schließen, geht über Installationsprobleme und fehlerhafte Dokumentation bis hin zu Problemen, dass anschließend Etiketten-Drucker von Zebra streiken.
Updates für die Schwachstelle CVE-2021-1675
In allen Windows-Versionen gibt es die Remote Code Execution (RCE) Schwachstelle CVE-2021-1675 im Windows Print-Spooler-Dienst. Diese ermöglicht Angreifern beliebigen Code mit SYSTEM-Rechten auszuführen. Nachdem ein Proof of Concept (PoC) öffentlich wurde, gab es bereits erste Angriffe auf die Schwachstelle. Ich hatte frühzeitig im Blog-Beitrag PoC für Windows Print-Spooler-Schwachstelle öffentlich, hohes RCE-Risiko über die Schwachstelle berichtet. Zum 6. und 7. Juli 2021 hat Microsoft dann auch außerplanmäßige Updates für die unterstützten Windows-Versionen freigegeben (siehe Links am Artikelende).
Updates schließen nicht alle Schwachstellen
Teil 1 des Dramas liegt im Umstand, es Microsoft nicht gelingen will, die Schwachstellen im Windows Print-Spooler-Dienst sauber zu schließen. Zum 8. Juni 2021 hatte Microsoft zwar eine Local Privilege Escalation-Schwachstelle in diesem Dienst über die Sicherheitsupdates für Windows geschlossen. Anfang Juli 2021 hatte ich im Blog-Beitrag PoC für Windows Print-Spooler-Schwachstelle öffentlich, hohes RCE-Risiko aber bereits darauf hingewiesen, dass der Juni 2021-Patch zwar eine Schwachstelle beseitigt, Angriffe auf den Windows Print-Spooler-Dienst über die Schwachstelle CVE-2021-1675 jetzt sogar remote möglich seien.
Nun hat Microsoft also Sonderupdates für diese Schwachstelle CVE-2021-1675 freigegeben. Vor wenigen Tagen wurden aber weitere, neu entdeckte Schwachstellen im Windows Print-Spooler-Dienst bekannt. Und die Sonder-Updates schließen diese Schwachstellen nicht, so dass Angreifer die von den Updates vorgenommenen Änderungen aushebeln können. Es kam bereits am 6. Juli in diesem Kommentar auf, ich hatte aus terminlichen Gründen aber keine Zeit, das näher im Blog zu thematisieren. Blog-Leser Carsten wies per Kommentar bereits auf den obigen Tweet hin.
Die obigen Tweets weisen erneut auf diesen Umstand hin, und die Kollegen von Bleeping Computer haben es hier sowie von The Hacker News in Tweets und Artikeln thematisiert.
Die von Microsoft freigegebenen Sicherheitsupdates schließen zwar eine Schwachstelle, lassen sich aber leicht umgehen. Mimikatz-Entwickler Benjamin Delpy schreibt in diesem Tweet, dass sich die Local Privilege Escalation-Schwachstelle (LPE) sowie die Remote Privilege Escalation-Schwachstelle (RCE) weiterhin ausnutzen lassen.
Delpy hat in diesem Tweet ein Flussdiagramm mit den By-Passing-Möglichkeiten veröffentlicht. Die Patches von Microsoft wirken zwar, aber nicht so richtig. Angriffe auf Remote Ziele mit \ \ in der URL werden jetzt zwar durch eine Prüfung verhindert. Verwendet der Angreifer aber Muster wie \ ?? \ in den UNC-Pfaden, sind Angriffe weiter möglich. Bolko hat es in diesem Kommentar hier im Blog ebenfalls zusammen gefasst. Von heise gibt es diesen Beitrag dazu.
Die Updates verursachen Probleme
Eigentlich drängt alles danach, die außerplanmäßigen Updates dringend zu installieren. Inzwischen liegen mir aber erste Rückmeldungen über Probleme vor, die ich kurz zusammenfasse.
WSUS-Erkennungs- und Installations-Probleme
In diesem Kommentar hier im Blog schreibt ein Leser, dass er im WSUS Probleme mit der Erkennung habe. Hier ein Auszug:
WSUS hat scheinbar mal wieder ein Detection Bug!
20H2 Clients die bereits KB5003690 (19042.1081) installiert haben,
werden nicht als „needed“ Target erkannt. Via MS wird das Patch gefunden und installiert.
Ich nehme an 20H2 Clients mit KB5004760 (19042.1082) sind genauso betroffen.
Auf das Problem der im kumulativen Update (LCU) integrierten Servicing Stack Updates (SSU) hatte ich im Blog-Beitrag Windows 10, der WSUS und das SSU+LCU-Erkennungs-Chaos hingewiesen. Im verlinkten Kommentarthread gibt es weitere Stimmen zu diesem Thema – ohne das benötigte SSU vom Mai 2021 lassen sich kumulative Updates ab Juni 2021 im WSUS wohl in Windows 10 Version 2004 und höher nicht installieren.
Wenn das Update für Windows 10 2004-21H2 den Installationsfehler 0x80242017 auslöst, steht dieser für WU_E_UH_NEW_SERVICING_STACK_REQUIRED. Es fehlt also der Mai 2021 SSU. Eine Lösung für Betroffene findet sich in diesem Kommentar hier im Blog.
Zebra-Etikettendrucker streiken
Bereits direkt nach Freigabe der ersten Sonder-Updates hat sich Blog-Leser Sebastian in diesem Kommentar gemeldet und schreibt:
Moin,
also wie es aussieht hat das Update bei uns die Ticketdrucker „zerschossen“
Windows 10 Pro x64 20H2Intermec EasyCoder F4 und PF4i … sind grad am klären, was da los ist.
Ansonsten alles ok soweit (Canon, HP, Epson)
Auch bei heise habe ich im Forum diesen Thread gefunden, wo die streikenden Zebra-Etikettendrucker (D420, Zebra 2844, Intermec PF4i und PM43) bestätigt werden. Es sieht so aus, dass nur die Deinstallation des betreffenden Updates dieses Problem beseitigen kann.
Ergänzung: Microsoft hat zum 9. Juli 2021 einen Fix für Windows 10 Version 2004-21H1 bereitgestellt, der das Problem über die Know Issues Rollback-Funktion (KIR) beseitigt (siehe Windows 10: Microsoft fixt Zebra-/Dymo-Druckproblem KB5004945 per KIR).
Wieder BlueScreens beim Drucken?
Ergänzung: Auf Facebook habe ich das Feedback von einem Dienstleister erhalten, dass er bereits zwei Kunden mit BlueScreens beim Drucken durch Update KB5004945, wie im März 2021, gehabt habe. Details liegen aber noch nicht vor – vielleicht da das Augenmerk drauf legen und ggf. hier Rückmeldung als Kommentar geben, wenn es bei euch auftritt.
Deutsche Dokumentation falsch
In diesem Kommentar weist Stefan A. darauf hin, dass die deutsche Dokumentation von Microsoft zum Thema „Point and Print“ falsch sei. Hanspeter Holzer weist in nachfolgendem Tweet explizit nochmals darauf hin.
Die deutschsprachigen Vorgaben für die Registrierungswerte deaktivieren das Ganze, dann wirkt der Patch nicht (heise hat hier was zu geschrieben). Verwendet den englischsprachigen Supportbeitrag KB5005010: Restricting installation of new printer drivers after applying the July 6, 2021 updates, um die betreffenden Richtlinieneinträge zu setzen.
Achtung bei 0patch-Nutzung
Hier im Blog hatte ich ja die Micropatches von 0patch zum Schließen der Schwachstelle thematisiert (siehe folgende Linkliste). Diese Lösung stand vor den Microsoft Updates bereit und hat wohl auch nicht deren Folgen. Wer also auf 0patch setzt, sollte folgenden Tweet beherzigen (danke an Carsten).
Ergänzung: Das Chaos ist noch nicht vorbei, auch wenn revidierte Updates zum 13. Juli 2021 ausgerollt wurden (siehe Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)).
Ähnliche Artikel:
Patchday: Windows 10-Updates (8. Juni 2021)
PoC für Windows Print-Spooler-Schwachstelle öffentlich, hohes RCE-Risiko
Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS bestätigt; CISA warnt
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
Notfall-Update schließt PrintNightmare-Schwachstelle in Windows (6. Juli 2021)
PrintNightmare-Notfall-Update auch für Windows Server 2012 und 2016 (7. Juli 2021)
Was für ein Chaos, vielleicht sollte Microsoft seine Patches bei 0patch einkaufen.
Ich muss ja mal zunächst trotz allem ein Lob aussprechen. An sich wurde schnell reagiert. Das war es dann auch schon. Allerdings nur halbherzig und nicht ohne Einschränkungen. Vielleicht sollte sich Microsoft mal ein Beispiel an AMD nehmen und mal tief durchatmen, sich sammeln und dann was vernünftiges auf den Markt bringen (und ja das soll indirekt auch eine Kritik an Win 11 sein). Und vielleicht mal wieder eine Qualitätsmanagementabteilung aufmachen, die sie laut internen Berichten dicht gemacht haben, und das testen auf die Entwickler und Benutzer abgewälzt wurde.
Mit Linux wär das nicht passiert. Da gibt es solchen Kernschrott nicht. Arme MS-Opfer…
Stimmt, da gibts nur jahrelang verwundbares sudo. was sogar noch an den heiligen Apple vererbt wurde. Dort gibts verwundbare openssl, openvpn, libc, dhcp, und viele weitere, deren Lücken jahrelang nicht gefunden wurden. Sowas passiert da nicht. Hast vollkommen recht!!!
Du solltest dir mal die Schwachstellenreports vom CERT-Bund (BSI) abonnieren, damit du auf den aktuellen Stand kommst!
[CERT-Bund] CB-K20/1217 Update 31 – OpenSSL: Schwachstelle ermöglicht Denial of Service
[CERT-Bund] CB-K21/0721 – Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[CERT-Bund] CB-K21/0723 – Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
[CERT-Bund] CB-K21/0587 Update 12 – Internet Systems Consortium DHCP: Schwachstelle ermöglicht Denial of Service
[CERT-Bund] CB-K21/0185 Update 23 – OpenSSL: Mehrere Schwachstellen
[CERT-Bund] CB-K21/0607 Update 5 – PolicyKit: Schwachstelle ermöglicht Privilegieneskalation
Das sind jetzt nur mal die von gestern! Heute kamen noch keine.
Getroffene Hunde / Fanboys wie 1ST1 sind mir doch die liebsten. Geh weiter frickeln mit deinem Bockmistsystem, aber lenk nicht ab, Kleiner ;-)
Dont’t feed the troll… Ich nutze Linux und hatte trotzdem schon mal Update-Probleme (grub 2, anyone?). Kein System ohne Fehl!
Und DENNOCH werde ich privat nicht mehr ohne Zwang permanent zurück auf Windows zurückkehren. Gründe dafür gibt’s mehrere, einer davon ist, sich nicht ständig unter Dauerbeschuss fühlen zu müssen. Ein „jahrelang verwundbares sudo“ hat offensichtlich nicht zum Auf-Cry* – und wie sie noch alle heißen – geführt…
Beruflich kümmert sich ein Admin um meine Windows-Seite. Der ist froh, dass ich am anderen Ende Linux verwende, eine Belagerungsoption weniger. Und sei es nur, weil privat-Linux halt uninteressant ist. Win-win für mich!
Oh, wie süß!
Mal ganz ab, vom nicht sonderlich geistreichen Eingangsbeiträg, fällt 1ST1 permanent durch unqualifiziertes Fanboy-Gehabe auf.
Nochmal für dich zum mitschreiben:
Microsoft ist ein Multimilliarden $ Konzern, der seine Kunden auspresst, wo es nur geht. Dafür bekommt man unausgereifte, fehlerbehaftete und teils gefährliche Software untergeschoben, die teils mehr Schaden anrichtet, als das sie nutzt.
Linux ist kostenlos! Muss man dir alles wie einem Kleinkind erklären? Zudem werden Sicherheitslücken umgehend gefixt, wenn sie publik werden. Ganz im Gegensatz zu deiner Lieblingsfirma, wie wir gerade live und in Farbe erleben dürfen.
0Patch (kostenlos) funktioniert, ohne all die grausigen Nebenwirkungen, die der letzte Patch uns schon wieder eingebrockt hat. Der Patch von Microsoft funktioniert hingegen nicht! Der PoC funktioniert immer noch!
Da bekommt man als kleinen Bonus noch defekte Drucker, Anwendungen, usw. serviert.
Echt unglaublich.
Oh, wie süß!
Ist das hier eigentlich in erster Linie ein Windows- oder Linux-Blog? Interessiert hier irgendjemanden dieses Frickeltextadventure, das nicht mal eine zentrale Verwaltung wie ein Activedirectory selbst mitbringt, womit man hunderte bis tausende Computer outofthe box zentral steuern und monitoren kann? Äh, ja, doch, inzwischen geht das, weil Ubuntu die Integration in ein Active Directory unterstützt und man sogar Group-Policies drauf anwenden kann… hahaha! Wo man sein Betriebssystem mit Editoren konfigurieren muss, die sich seit CP/M-Zeiten oder Kerninghan-Ritchie kaum weiterentwickelt haben? Unter dem nichmal Anwendungen für normale Bürotätigkeiten laufen, die Industriestandard sind? Coloborationswerkezeug gibts auch nur weil sich Microsoft herab gelassen hat, euch Teams und Edge zu spendieren. Nichtmal für die kreativen Berufe gibts da jenseits von Hobbyprogrammierertools gescheite DTP, Photo und Videobearbeitung. Ja, Gimp und Scribus ist Schrott. Libreoffice taucht auch nicht, kann noch nicht mal den Industriestandard docx korrekt einlesen, interpretiert nämlich diverse Objektattribute falsch. Von Spielen ganz zu schwiegen.
Deine Linuxschwärmerei interesiert hier keine Sau, ums mal so drastisch auszudrücken. Und bei Heise und Golem in den Diskussionsfäden zu Windows-Themen übrigens auch nicht. Geh Linux-Magazin lesen und beweihräuchere dich dort in den Foren mit Gleichgesinnten, lobt euch gegenseitig übern Klee damit ihr glücklich sein könnt. Aber lasst unsereins in Ruhe, eure Linuxloberei und Frickellei interessiert uns hier nicht.
Euereins hat nicht verstanden, dass Betriebssystem kein Sebstzweck ist. Die Auswahl ist rational begründet, und daran gibts auch nichts zu diskutieren.
Sorry, dass ich mir mal so drastisch Luft verschaffen muss, sowas geht auf den Senkel!
Oh, wie süß!
In erster Linie ist es wohl ein IT Blog, wie man am Namen sieht. Windows scheint die Crapware zu sein, die hinten dranhängt, aber von den (negativeb) Themen her dominant ist.
Die Unterstellung Betriebssystem als Selbstzweck ist der Hammer und dermaßen weltfremd,dass man nur den Kopf schüttlen kann, 1ST1. Das kann man AUSSCHLIEßLICH von Windows behaupten, aber nicht als Argument gegen andere Systeme. Woanders wird produktiv gearbeitet, während die MSler frickeln und frickeln und frickeln, ohne irgendwie produktiv zu sein.
Aber es ist schon interessant, deinen Beißreflex hier zu sehen. Muss echt schlimm sein bei dir und deiner Frickelbude.
… die einzige Sicherheit gäbe es mit der Rückkehr zum anlogen Zeitalter :)
TV ohne Smart, Plattenspieler mit einer Jimi Hendrix Platte, gelbe Telefonzellen oder Brieftaube – dann musst Du Dir keine Sorgen mehr um Notfallpatches machen, Linux reicht sicher nicht.
…und dann würden wir alle wieder halbwegs vernünftige Menschen werden, wieder miteinander analog reden wenn man sich gegenüber steht und beim Trollen direkt eins auf die Fr… bekommen. Nicht abhängig sein, von kleinen rechteckigen Multitalenten, die mehr über unser Leben wissen als wir selbst und ständig ungefragt nach Hause telefonieren und immer nach dem Ladekabel krächzen.
Man sagte sich noch „Guten Tag“, heute fragt man nur noch nach dem W-LAN Passwort.
Mein Plattenspieler hat übrigens immer funktioniert, das Fernsehbild war nach dem Einschalten sofort da. 1-2-3 und das war´s, ganz einfach. Niemand hat ständig nach Updates gefragt und Sanduhren gab´s nur in der Sauna. Es gab auch keine grünen Bananen bei elektrischen Geräten, sondern ausgereifte Technik, fest verdrahtet. Die lief Jahrzente.
Wir schafften es, 45 Stunden und mehr die Woche zu arbeiten. Jetzt werden wir nur noch von einem Update-Chaos ins nächste gedrängt.
Die gute alte, analoge Zeit. Da konnten die Menschen noch selbständig denken. Heute fragt man Google, Siri und Alexa. Aber die schaffen es bis heute nicht, das Bier aus dem Keller zu holen.
Mein Plattenspieler funktionmiert noch. Und ja, mein PC macht nebenher noch anderes, vielleicht auch mal was, was ich nicht will, aber dabei ist er immer noch schneller als ein PC oder Heimcomputer vor 30 Jahren. Und wenn ich damals einem Kollegen, Lieferanden oder Kunden an einem anderen Standort schicken wollte, musste ich es ausdrucken und per Post verschicken, oder als Fax, wenn es nur Papier ist und die Qualität reicht. Ich habe den direkten Vergleich, denn neben dem moderen Krempel habe ich auch ein paar Dutzend alte Rechner.
Also wir erhalten bei zig Clients den Fehler 0x80242017 beim Installieren von dem Patch. Hat das noch jemand und evtl. eine Lösung?
net stop wuauserv
DEL %windir%\SoftwareDistribution\DataStore
net start wuauserv
hat leider kein Erfolg gebracht.
Der Fehler 0x80242017 steht für WU_E_UH_NEW_SERVICING_STACK_REQUIRED – dir fehlt in Windows 10 V2004-21H1 schlicht das geforderte Servicing Stack Update vom Mai 2021 – siehe auch die obigen Ausführungen zum WSUS (ggf. dem Link zu diesen Kommentaren folgen, man kann das Update per DISM nachinstallieren).
Genau so ist es! Wir installieren jetzt das Juni Update nach. Der Fehler tritt wohl auch nur bei neu installierten Clients auf, die das Juni Update nicht gekriegt haben.
Danke für die Bestätigung. Vielleicht gelingt es, über den Nachlese-Artikel hier durch Rückmeldungen von Admins ein kleines Repository der größten Klippen aufzubauen. Muss ja nicht jeder in die gleichen Fehler laufen.
So also wir haben heraus gefunden, dass die neu installierten Clients auch CU Update 2021-05 (KB5003173) benötigen, da dort ein Service Stack Update durchgeführt wird.
So also wir haben heraus gefunden, dass die neu installierten Clients auch CU Update 2021-05 (KB5003173) benötigen, da dort ein Service Stack Update durchgeführt wird.
@Blubmann : Zusätzlich zu dem jetzigen System eine Qualitätsmanagementabteilung aufmachen!
UND den Windows Print-Spooler-Dienst komplett NEU programmieren!
Und wenn sie dann sich erst den größten Baustellen von Windows 10 gewidmet und diese auch beseitigt haben, erst dann können sie, meinetwegen wöchentlich, neue Versionen raushauen!
Ja Hauptsache weitere Features und ganz wichtig das Design, ich meine für abgerundete Ecken kann man schon mal ein Featureupgrade aka Win 11 raus hauen. Die Kernprobleme werden aber, so scheint es für mich zumindest, schön unter den Tisch gekehrt
„UND den Windows Print-Spooler-Dienst komplett NEU programmieren!“
Wer soll denn dass bezahlen? Das arme Microsoft? Sorry, bei einer Gratis- äh- Umsonst-Software, wie sie mit Win10 Millionen haben, und dann künftig auch noch für W11, kann man so was nicht erwarten…
Aber ernsthaft: würde ein neuer PSD unbedingt fehlerfreier sein? Oder nur neue Einfallstore generieren?
Irgendwo habe ich beim März 2021-Printer-Update-Desaster hier einen Kommentar gelesen, wo ein Admin diverse Drucker über einen Linux-Print-Server laufen lässt – damit wenigstens wieder was funktionierte.
AUTSCH!: rate mal, auf welchen (Client-)Systemen die (dort installierten) Druckertreiber ausgeführt werden, und welche Systemkomponente deren Ausgaben an den Druckerserver sendet?
Probleme mit Zebra kann ich auch bestätigen.
Es ist einfach nur noch ein Graus, was Microsoft den zahlenden Kunden vorsetzt.
Ich habe jetzt einen Linux Print Server mit CUPS/IPP gebaut und hab erstmal meine Ruhe, bis mal (eventuell) ein vernünftiger Patch kommt.
Gut, für Zebra muss ich noch eine Lösung finden, aber da ist der Impact nicht ganz so hoch. Eventuell rolle ich den sog. Patch wieder zurück.
kb5004945 legt leider nicht nur Zebra-Drucker lahm.
Gerade selbst beobachtet bei einem Konica bizhub im Kundenkreis:
https://compeff-blog.de/2021/windows-10-update-kb5004945-zerschiesst-spooler-druckerwartschlange-seit-8-juli-2021-u-a-konica-bizhub-c35/
Im Computerbase-Forum meldet jemand (Beitrag #73)
„Update aufgespielt, Druck mit Kyocera Drucker (per USB) Bluescreen.“
printnightmare-warnung-vor-sicherheitsluecke-in-windows-7-bis-10-und-server.2030529
Bei einem anderen ist das Spiel „Forza Horizon 4“ seit der Installation des MS-Patches mehrmals eingefroren (Beitrag #68):
„Seit dem KB5004945 ist mir der PC während FH4 schon 4x gefreezed. Ich habe ihn wieder deinstalliert. „
Hab den Post mal verlinkt – ist dann die 3. Bestätigung von BSODs (2 hatte ich auf FB).
Im Forum von Dr.Windows meldet User „Webwatcher“ ebenfalls mehrere Bluescreens nach Installation des Patches (Beiträge #7 und #12):
„Nach dem heutigen kumulativen Update KB5004945 ist die Meldung für das optionale Update verschwunden.
Und dafür hab ich jetzt sofort Bluescreen „Es ist ein Fehler aufgetreten““
und #12:
„Und wieder Bluescreen mit Fehlermeldung
Wenn das so weiter geht, muß ich das letzte Update probeweise deinstallieren.“
https://www.drwindows.de/xf/threads/printnightmare-microsoft-ver%C3%B6ffentlicht-au%C3%9Ferplanm%C3%A4%C3%9Fige-sicherheitsupdates.176686/
Noch eine BSOD-Meldung:
„Mir sind schon 2 PCs untergekommen, die seit heute Bluescreens bringen. Auf einem reproduzierbar beim 2. Ausdruck aus Outlook, der andere nach kurzer Zeit nach dem
http://www.heise.de/forum/heise-online/Kommentare/Windows-Update-unvollstaendig-Sicherheitsforscher-umgehen-PrintNightmare-Patch/Bluescreens-seit-dem-Patch/posting-39228419/show/
Auch ich habe das USB-Druckerproblem (mit einem Canon PIXMA). Schon nach KW5003690 war Drucken nicht mehr möglich (Spooler hängt nach einer Zeile), und sporadisch gab es BSOD. Nun hängt der Spooler ebenso mit KB5004945. Beide KBs habe ich jeweils wieder deinstalliert (Druck war wieder ok), und pausiere Windows Update momentan.
„Point and Print“ muss also auch nach dem MS-Patch weiterhin DEAKTIVIERT sein, weil sonst die Umgehung mittels „\??\UNC“ funktioniert?
Wenn es aber deaktiviert ist, dann wird doch der darunter liegende Wert RestrictDriverInstallationToAdministrators
gar nicht mehr ausgewertet, oder sehe ich das falsch?
Falls das so sein sollte, dann dürfen also weiterhin auch Nicht-Administratoren Drucker-Treiber installieren und zwar auch solche, deren Pfad mittels „\??\“ umgangen worden ist?
Es erfolgt aber (wirklich?) ein Hinweis-Prompt, weil der Default-Wert NoWarningNoElevationOnInstall = 0 ist?
Wird dieser Default-Wert denn überhaupt noch ausgewertet, wenn „Point and Print“ deaktiviert ist (was MS ja empfiehlt)?
Microsoft hat sich missverständlich ausgedrückt.
Bedingung war:
„„Point and Print“ ist aktiviert“
(Weil man durch Änderung des UNC-Pfades auch fremde Druckertreiber installieren kann und das auch nach dem Patch noch gilt wegen der Umgehung mittels „\??\“).
Wenn man es allerdings deaktiviert, dann werden die Reg-Einträge gar nicht mehr ausgewertet und es erfolgt demzufolge auch gar kein UAC-Prompt mehr, was besonders schlimm wäre, da ja bei deaktivierter Point-and-Print Richtlinie die Treiber von überall her stammen können.
Die sicherste Einstellung wäre also „nicht konfiguriert“, denn dann greift die Default-Einstellung mitsamt UAC-Prompt. Allerdings funktioniert die Umgehung mittels „\??\“ auch in dieser Einstellung weiter.
Da muss Microsoft also nochmal nachbessern und sich zusätzlich mal klipp und klar äußern, welche Point-and-Print-Einstellungen vorzunehmen sind, denn aktuell kann man es sowohl bei „aktiviert“ als auch bei „deaktiviert“ umgehen.
Bei „aktiviert“ durch „\??\“
und bei „deaktiviert“ wegen des fehlenden UAC-Prompts, weil die Default-Schlüssel
NoWarningNoElevationOnInstall = 0
NoWarningNoElevationOnUpdate = 0
gar nicht mehr ausgewertet werden.
Mahlzeit,
hab jetzt mal ganz einfach die Seagull-Treiber-Hersteller angeschrieben, ob die ne Idee haben …
Wenn was zurück kommt, geb ich bescheid.
Geht um die Intermec F4/PF4i Kartendrucker
Schöne Grüße
Sebastian
Wundert mich jetzt nicht die Reaktion…
Dear Sebastian,
Thank you for your inquiry regarding BarTender software.
Know that our software is compatible with any printer as long as it uses a Windows based driver.
You can find all of our developed drivers in the below link. Just know that if the one specific to your printer is not there, the software will still work if the printer has another Windows driver.
https://www.seagullscientific.com/support/downloads/drivers/
Best Regards…
Hallo,
alle Rechner bei uns mit der Version Windows10 20H2 64bit hatten bisher alle Updates mit der aktuellen SSU ordnungsgemäß installiert.
Mit dem KB5004945 kann es auf Rechner mit einem Brother Drucker an USB zu ständigen Neustarts kommen.
Aufgefallen ist mir, dass diese Rechner nachträglich noch das Update KB 4598481 (Servicing Stack Update von 2021-01) verlangen und installiert hatten, dass schon lange vorher freigegeben war.
Zu dem ständigen Neustart kommt es wohl erst, wenn die Rechner nach KB5004945 nochmal das KB4598481 verlangt und auch installiert haben. An einem Rechner konnte ich vorher eingreifen und das KB4598481 ablehnen. Dann scheint es nicht zu dem Problem des Neustartens zu kommen.
Die Reihenfolge ist also:
KB5004945 Sicherheitsupdate für Windows und SSU 10.0.19041.1081 –> bestimmte Rechner fordern danach nochmal das KB 459841 vom 01-2021 an. –> dann kommt es zu Fehlern und Neustarts.
Es scheint aber nur Rechner mit Brother Druckern an USB zu betreffen, aber hier auch nicht alle (da muss ich noch weiter forschen). Rechner mit anderen Druckern scheint es nicht zu betreffen und auch nicht die Windows Version 21h1.
Im Moment hilft nur die Deinstallation des KB 5004945.
Falls jemand noch eine Idee hätte… (nicht Rechner neu installieren oder Linux – nicht machbar).
Versuche mal die verschiedenen Modis des Druckprozessors, Default ist glaube ich immer RAW. Außerdem versuche mal, was passiert, wenn du den Printspooler umgehst, und direkt druckst. Kann nur dann sein, dass bei umfangreichen Dokumente Drucken du länger warten musst, bis die Anwendung wieder bereit ist, etwas anderes zu machen.
Die regulären monatlichen Updates kommen nächste Woche trotzdem, oder? Werden die den Fix voraussichtlich auch enthalten?
Bei all der schlampigen Arbeit die MS wieder mal abliefert, sollte man nicht vergessen, dass sie mehr oder weniger gezwungen waren schnell zu handeln. Trotzdem ein Armutszeugnis was da seit Jahren abgeht. Mit der Druckfunktion gibt es ja regelmäßig gravierende Probleme.
Bisher wurde ja nur eine Lücke gepatcht. Vielleicht schafft es MS, auch die anderen Angriffsvektoren bis kommende Woche zu patchen. Allerdings ist die Zeit recht knapp, da werden momentan ettliche Entwickler wohl Nachtschichten schieben müssen. Und mich würde nicht wundern, wenn es dann noch mehr Druckertreiber gibt, bei denen es knallt.
Das mit den Druckertreibern ist ein echtes Problem, ideal wäre, wenn es nur noch einen Treiber für alle Sorten Drucker gibt, so wie das bei GDI-Druckern mal gedacht war, nur dass das Rendern der Seite nicht im PC, sondern im Drucker erfolgen müsste, damit der seine Fähigkeiten ausreizen kann, oder wie es bei Postscript immer noch ist. Dann könnte man sich die ganze Treiberjagd sparen.
keine Probleme hier, auch die HP Drucker (HP Envy und OfficeJet) laufen problemlos.
Uns ist ein Fehler in der ISO Windows Server 2019 (updated June 2021) aufgefallen. Nämlich lässt sich nach der Installation des OS der Print Spooler Dienst nicht ordentlich starten. Des weiteren fehlt der Dienst Druckerweiterung und -benachrichtigung..
Nach Update mit KB5003646 (welches ja eigentlich schon installiert sein sollte) funktionieren die Dienste wieder wie gehabt. Gibt es da einen Zusammenhang? Kann das Fehlerbild jemand bestätigen?
Nachdem ich gestern schon über die abweichende deutsche Übersetzung hier kommentiert hatte, konnte ich das Ganze nun einmal nachstellen.
Setze ich, wie in der deutschen Variante beschrieben die Richtlinie „Point and Print Einschränkungen“ auf „Deaktiviert“, so wird bei mir in der Registry der Wert „NoWarningNoElevationOnInstall“ gar nicht gesetzt.
Das würde dem Windows-Standard-Verhalten entsprechen und meinem Verständnis nach dann auch wieder Warnungen anzeigen.
Konnte das noch jemand nachstellen? Denn ich war gestern völlig überrascht, das zumindest die Beschreibung der Richtlinie etwas anderes aussagt.
Daher setzte ich eigentlich auch immer auf die Englischen Artikel.
Wenn es deaktiviert ist, dann werden die Reg-Einträge unter diesem Schlüssel gar nicht ausgewertet.
If you disable this policy setting:
-Windows Vista computers will not show a warning or an elevated command prompt when users create a printer connection to any server using Point and Print.
Das steht so im Gruppenrichtlinieneditor und da auch:
gpsearch.azurewebsites.net/#2212
Das betrifft nicht nur Vista, sondern „Vista“ steht da drin, weil diese Funktion mit Vista eingeführt wurde.
Wenn Point-and-Print=“nicht konfiguriert“, dann wird NoWarningNoElevationOnInstall = 0 (default) angenommen.
Wenn Point-and-Print=“aktiviert“, dann wird NoWarningNoElevationOnInstall = X ausgewertet.
Wenn Point-and-Print=“deaktiviert“, dann wird NoWarningNoElevationOnInstall gar nicht ausgewertet.
Es gibt ein Script in der Sprache Python, um Netzwerke nach der PrintNightmare-Schwachstelle abzusuchen:
https://github.com/byt3bl33d3r/ItWasAllADream
Gibt es gesicherte Erkenntnisse darüber, welche Drucker (-Familien) von den Druckproblemen nicht betroffen waren? Und ob 21H1 in gleicher Weise von gelegentlichen Bluescreens betroffen waren wie 20H2-Systeme?
Gibt es quasi eine bekannte Konstellation, in der es in Bezug auf KB5004945 weder Rechner-Abstürze noch Druckprobleme gab?
PCL-Druckertreiber funktionieren nicht mehr richtig, wenn die ACL geändert wurde.
PS-Druckertreiber funktionieren unabhängig von der ACL.
Also entweder die ACL rüclgängig machen oder die PCL-Treiber durch PS-Treiber oder sonstige Treiber ersetzen ersetzen.
Wenn man die Access Control List (ACL) geändert hat, wie es ursprünglich geraten wurde, dann haben PCL-Druckertreiber ein Problem (PS-Treiber funktionieren weiter), weil die Zeichensatzladefunktion durch ACL behindert wird.
Das schreibt jemand auf Twitter:
There is another problem if you installed this ACL on your Clients.
If the printer you try to use has a PCL driver instead of a PS driver installed on your printserver then the print will fail. PCL has a font download mechanism which will fail
-> Use PS Drivers!
twitter.com/ve55ev/status/1413090753216192514
Das könnte der Grund für den BSOD bei manchen Kyocera-Druckern sein.
Was mich momentan wundert, ist warum Microsoft bei der Update-Datei die ganz große kummulierte Keule schwingt. Ich hatte die Tage ein paar Workstations, die das KB5004945 nicht automatisch aus dem WSUS installieren wollten, die blieben allesamt bei 0% Download oder bei 0% Installation hängen. Ich habe dann die cab-Datei besorgt, und das per dism auf diesen Kisten installiert. Das Ding ist tatsächlich über 500 MB groß, und wenn man dism startet, rackert das gefühlt ewig rum, um dann bei 5% fertig zu sein, es wird ein Reboot gefordert und danach ist das Ding installiert. Hätte man da als Notfall-Patch nicht ein kleineres Paket verteilen können, welches nur diese Dateien austauscht, statt gefühlt den ganzen Windows-Ordner zu beinhalten?
Willkommen in der MS Tretmühle…. Flüchte, solange du noch kannst und nimm ein vernünftiges System. MacOS ist auf Wortstations eh die bessere Wahl.
Da begebe ich mich von der Abhängigkeit eines Herstellers in die Abhängigkeit eines anderen Herstellers. Und ich kann die Kisten nicht mal zentral managen.
Dafür funktioniert es, was man bei MS nicht gerade sagen kann. Hast mein Mitleid, dir so einen Müll anzutun.
Habe seit heute Probleme bei einigen Kunden. Update KB5004945 hat sich im Laufe des Tages installiert, seitdem drucken u.a. Canon Pixma TS205 per USB nicht mehr.
Nach Deinstallation des Updates ist alles wieder i.O.
Mal schauen ob ich mir jetzt einen der Workarounds antue…
Es gibt schon seit einer Woche einen Proof-of-concept exploit per LPE in Form eines Powershell-Scripts zur Demonstration der Rechteausweitung und der Benutzung einer beliebigen DLL:
github.com/calebstewart/CVE-2021-1675
Das funktioniert auch nach dem MS-Patch noch, denn der wirkt nur gegen RPC und SMB.
Die Forensiker „HuntressLabs“ haben festgestellt, dass der Windows-Event-Logger bei erfolgreichen Exploits manchmal keine Daten ins Event-Log schreibt.
Der erfolgreiche Exploit dann also unentdeckt erfolgreich ist.
„We’re also noticing that sometimes repeated successful exploitation attempts don’t always get logged“
Sie bestätigen ebenfalls, dass die diversen Exploits auf Github funktionieren und dass der Microsoft-Patch nicht vollständig funktioniert.
Die 3 Kriterien für einen erfolgreichen Patch wären:
1. lokale Rechteausweitung wird verhindert
2. Remote Code execution wird verhindert
3. Drucken funktioniert weiterhin
Der MS-Patch kann nichts davon, denn 1 wird nur auf „Windows 21H1 Enterprise“ erfüllt, aber nicht auf den anderen Server-Versionen. Der Patch fixt normalerweise nur SMB und RPC .
2 wird nicht erfüllt, weil es mit „\??\“ umgangen werden kann und 3 wird nicht erfüllt, weil es zu BSOD kommen kann.
reddit.com/r/msp/comments/ob6y02/critical_vulnerability_printnightmare_exposes/h3lwz6e
huntress.com/blog/critical-vulnerability-printnightmare-exposes-windows-servers-to-remote-code-execution
Hallo, habe security-only für win 8.1 64Bit KB5004958 installiert, hat mir den Windows Defender zerschossen. Echtzeitschutz plötzlich deaktiviert, wegen Zeitüberschreitung nicht aktivierbar. Genau wie mit dem KB5003681 (Security-only update) vom Juni, hatte ich dann wieder deinstalliert.
Der im Juni-Artikel bzw. in den Kommentaren beschriebene Workaround über die Registry („HKLM\SOFTWARE\Policies\Microsoft\Windows Defender der DWORD-Wert DisableAntiSpyware auf 1 gesetzt? Falls ja, auf 0 zurücksetzen.“) hat nicht geklappt, da ich diesen Schlüssel gar nicht dort finde.Sowohl im Juni als auch jetzt!
Was tun? KB 5004958 wieder deinstallieren?
Leg den Schlüssel an.
„Ingenico PIN Pad 350“ Magnetkartenleser werden nach der Installation von KB5004945 auf einem „QuickBook POS 19“ (Modell ist vermutlich irrelevant) nicht mehr erkannt.
Nach der Deinstallation des KB5004945 wird der Magnetkartenleser wieder normal erkannt.
…schreibt „Patch-Lady“ Susan Bradley auf Askwoody:
askwoody.com/forums/topic/ms-defcon-2-print-nightmare-causes-printing-nightmares/#post-2376298
Was hat ein Magnetkartenleser mit dem Druckerspooler zu tun?
KB5004945 sorgt bei mehren PCs für bluescreen.
Habe heute mehrer Anrufe erhalten von Usern bei denen der Pc noch einigen Minuten einen Neustart mit BOD durchgeführt. Erst nach Deinstallation des Patches KB5004945 konnten die User wieder ohne Probleme an ihrem PC arbeiten.
Das nenne ich mal Qualitätsupdate (so wurde mir das von Windows angezeigt)
Hat jemand auch die gleichen Probleme mit dem Update. Gibt es eventuell einen Lösung das Update noch zu installieren und Windows lauffähig zu halten?
Gruß Hardy
Ich hoffe, die Telemetrie wurde nicht abgeschaltet und Microsoft bekommt automatisch die Fehlerreports! (Ja, das ist durchaus nützlich!!!)
Wie ist denn die Empfehlung? Update nicht installieren?
Hallo ich nutze Windows 10, ist ein Downgrade auf 8.1 sinnvoll? Wie gefährdet ist man als Privatperson mit Windows, welches man hinter einem Router betreibt? Mein normales Verhalten ist eigentlich nur Surfen auf gängige Webseiten. Keine Dienste oder offene Ports.
Linux hatte ich Probleme mit dem Drucker/Scanner, war bisher keine Alternative.
Mach kein Downgrade!
Wenn Du nur im I-Net unterwegs bist, bleib bei Linux. Wenn Du drucken und scannen willst, mach Dich schlau über Cups.
Hast Du mal ein Dokument zu schreiben, gibts dafür auch für Linux LibreOffice oder ähnliches. Willst Du zocken, wird es schwierig!
Solltest Du einen „Allerwelts-Drucker“ haben, sollte das drucken kein Problem über Cups darstellen!
Tipp:
minimal-pc: raspberry pi! ;-) sehr cool der Kleine – gibts auch als Desktop-Set !
Bei all dem Übel:
ich denke, ein privater Anwender ist nicht so sehr gefährdet, wie eine Firma.
Trotz alledem – eine komplette regelmäßige Datensicherung des Systems mit Daten muß auch für Privatleute Pflicht sein (mind. externe Platte und dann abgezogen vom System!
Hallo Sven, danke für die Antwort :)
Unter Mint bekommt man die Treiber sogar sauber installiert die haben einen anderen Paketmanager als Ubuntu?, da hatte ich nur Sorge wegen dem Desktop, allgemein habe ich da spezielle Wünsche die ich nur bei Windows finde.
Ist leider bequemer aber gefährlicher und voll beladen, klar.
Vielen Dank LG
(https://www.heise.de/news/Debian-GNU-Linux-Zukunft-des-Cinnamon-Desktops-vorerst-gesichert-6111056.html)
windows 11 neues preview von heute build 22000.65, vorhin auf winfuture gelesen, und das mal abschliessend als demonstration von microsofts faehigkeiten der softwareentwicklung.
oder falls jemand ueberhaupt mal jemals gedacht hat dass neue softwareversionen, softwaregenerationen mal was definitiv beheben an bugs, an schwachsinnigen konzepten von fails ausmaerzen wuerden oder dass die (software-)welt jemals besser werden wuerde…. nada nope nil NOT
frisch aus den releasenotes changelogs der neue windows11 preview:
Behebungen:
Wir haben eine Sicherheitslücke zur Remotecodeausführung im Windows Print Spooler-Dienst, bekannt als „PrintNightmare“, behoben, die in CVE-2021-34527 dokumentiert ist. Weitere Informationen finden Sie unter KB5004945.
das beste windows aller zeiten. von grund auf neu. modernisiert. das sicherste windows aller zeiten.
die besten der besten der besten SIR.
die welt ist so schlecht wie sie schon immer war.
/Wunschdenken AN/
Wir als Anwender sollten;
1. von den „Software-Buden“ fordern, das all ihre Programme auf allen Systemen laufen-ohne Einschränkungen und Open-Source!
2. Liebe OS-Hersteller: bitte installiert nur das, was das OS-System nur zum laufen bringt! Alles weitere soll per Install des Programms/Perepherie vom Benutzer/Admin entschieden werden!/Wunschdenken AUS/
Das wäre ja mal geil! ;-)
Ich fürchte, das wird nicht passieren!
„Microsoft has released an emergency fix for printing issues affecting Zebra and Dymo receipt or label printers“
https://www.bleepingcomputer.com/news/microsoft/microsoft-pushes-emergency-fix-for-windows-10-kb5004945-printing-issues/
Für Windows 10 2004, Windows 10 20H2, and Windows 10 21H1 wurden also alle Updates ab einschließlich KB5003690 (inklusive der out-of-band-updates KB5004760 und KB5004945) mittels der Funktion „Known Issue Rollback (KIR)“ zurückgezogen, da allesamt fehlerhaft sind.
Der erneute FIX besteht also darin, die bisherigen Fixe allesamt wieder zu deinstallieren und die eigentlichen Lücken damit offen zu lassen.
Was ist mit den Updates für Win7 und die diversen Server?
Wie lautet die KB des jetzt notwendigen Fix für die ursprünglichen Lücken?
Die Qualität von Microsoft ist wirklich unterirdisch.
KB5004945 neue known issues:
„After installing this update, you might have issues printing to certain printers. Most affected printers are receipt or label printers that connect via USB.“
Zebra empfiehlt die Deinstallation und Neuinstallation des Druckertreibers.
Microsoft empfiehlt die Deinstallation der diversen PrintNightmare-MS-Updates.
Danke – hatte es auch gesehen – ich sitze gerade an einem Artikel – bin heute etwas spät in die Gänge gekommen …
Soeben die Updatesuche gestartet, für Windows 7 ist KB5004953 noch immer im Angebot.
Mir ist noch nicht ganz klar, ob die KIR-Funktion die fehlerhaften Updates wirklich überall entfernt oder nur dort, wo die Zebra etc Drucker vorhanden sind.
Ich gehe davon aus, dass Microsoft sehr genau steuern kann, wo KIR eingesetzt wird. Gemäß meinem aktuellen Beitrag
Windows 10: Microsoft fixt Zebra-/Dymo-Druckproblem KB5004945 per KIR schleppt sich der Bug ja bereits seit den Vorschau-Updates für Windows 10 V2004-21H1 vom Juni 2021 durch alle Patches. Man wird schlicht die dort eingebrachte Änderung, die sich jetzt auf die Sicherheitsupdates für PrintNightmare auswirkt, aus dem Code entfernen. Damit dürfte es auf allen Systemen mit diesen Druckern wieder laufen, ohne dass man die geschlossenen Print-Spooler-Service-Schwachstellen wieder aufreißt.
Soweit mir bekannt kann KIR aber nur komplette Updates entfernen, nicht aber eine Teilmenge eines einzelnen Updates.
Wir reden aber nicht aneinander vorbei? Ein kumulatives Update-Paket enthält ja viele Teilupdates. Mit KIR wurde wohl nur der Code aus einem dieser (Teil-)Updates, eingeführt beim Vorschau-Update vom 21.6.2021, entfernt. Wie granular die jeweiligen Teil-Pakete sind, kann ich nicht beurteilen. Könnte man aber sehen, wenn man sich dieses Vorschau-Update genauer anschaut und extrahiert. Oder bin ich auf dem ganz falschen Track?
OK, laut folgender Seite kann Microsoft das wohl doch granular steuern, welcher Bug-Fix aktiviert oder deaktiviert wird, aber das gilt nur für non-security-Fixe:
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/known-issue-rollback-helping-you-keep-windows-devices-protected/ba-p/2176831
Demnach hat MS also doch nicht die PrintNightmare-Patches zurück gezogen, sondern deaktiviert nur einzelne (andere) Bugfixe und nur auf den Computern, die vom Zebra- bzw Dymo-Druckerproblem betroffen sind.
Da MS bei KIR nach security und non-security differenziert nehme ich mal an, dass KIR die security-Updates nicht granular deaktivieren kann, sondern nur komplett. Das Zebra-Problem betraf demnach also keinen Sicherheits-Patch, sondern nur einen fehlerhaften Bugfix.
Ist auch meine Lesart, die in obigem Text auch so rüber kommt. Denn der Bug wurde ja mit dem nicht sicherheitsrelevanten Preview-Updates vom Juni 2021 eingeführt und dann mitgeschleppt.
Security-Updates sind ausdrücklich vom KIR ausgenommen:
Important
KIRs apply to only nonsecurity updates. This is because rolling back a fix for a nonsecurity update doesn’t create a potential security vulnerability.
https://docs.microsoft.com/en-us/troubleshoot/windows-client/group-policy/use-group-policy-to-deploy-known-issue-rollback
OK, dann wäre das geklärt.
Ich hatte fehlerhaft angenommen, dass MS das mit dem KIR nicht so fein steuern kann.
Nicht sicherheitsrelevante Bug-Fixe können also mit KIR einzeln ausgeschaltet werden, während Sicherheits-Fixe von KIR gar nicht behandelt werden.
Bei fehlerhaften Sicherheits-Fixen gibt es nur die Möglichkeit der Deinstallation oder Installation eines neuen Patches.
https://www.neowin.net/news/microsoft-confirms-printnightmare-patch-breaks-zebra-printers-but-theres-good-news-too/
Habt ihr auch massive Performanceprobleme bei den Windows Servern (2016) nach der Patchinstallation?
Die Server sind nach dem Neustart unfassbar langsam in der Reaktion der GUI.
Zusätzlich waren alle Exchangedienste (2016) nach dem Update und einem Neustart nicht ansprechbar (obwohl gestartet). Alle Versuche etwas zu ändern haben nichts gebracht. Ein erneuter manueller Neustart hat dann aber geholfen.
Hört sich für mich eher wie die typische clean up routine an, die nach fast jedem Patch anläuft. Im Taskmanager das nächste Mal nach hohen CPU Auslastungen schauen. Da finden sich schnell die Unruhestörer. Ein Restart oder auch ein Zwangsbeenden der Tasks verschafft da Hilfe oder man lässt die Dinger einfach durchlaufen. Beim nächsten Patch kommen die ohnehin wieder.
Gruß
Das kann durchaus sein aber leider betrifft es alle Server und hört im Moment nicht auf. Neustarts helfen nicht. Die CPUs langweilen sich und der Arbeitsspeicher ist nicht ausgelastet. Taskmanager unauffällig, Ressourcenmonitor unauffällig, SysInternal-Tools unauffällig.
GUI und RDP Sitzungen haben massive Performanceprobleme.
Problem anscheinend:
Die svchosts schreiben und lesen permanent im C:\Windows\SoftwareDistribution\Download-Verzeichnis. Dementsprechend laufen die Festplatten auf 80-100%.
Also ich bin jetzt mit ein paar Server 2016 durch und konnte das beschriebene Problem noch nirgends feststellen. Anscheinend hat es dein Windows Update Dienst irgendwie ein wenig zerschossen? Was sollte sonst da rein schreiben. Vielleicht hilft ein Reset des selbigen?
Gruß
Hi, kann ich nicht bestätigen. Hier in der Umgebung keine Probleme
Bei Windows 7 und Update KB5004953 habe ich bei zwei PCs plötzlich seltsames Verhalten bei der Google Suche. Sucht man etwas dauert es plötzlich länger bis die Suchergebnisse angezeigt werden, bin mir ziemlich sicher das dass vor diesem Update nicht der Fall war. Sehr eigenartig.
Hallo, ich habe das Problem nach diesem Update, das ich jetzt Bluescreens bekomme, was ich vor dem Update vom 6. Juli nicht hatte. Kann mir jemand weiterhelfen. Vielen Dank.
Wir haben am 8.7. das Update „KB5004948“ eingespielt. Nach Einsicht des Ereignisprotokolls wurde die Maschine ab 10.7. neu gestartet (Standardablauf am WE…) Und seit dem haben wir im Ereignisprotokoll „Druck- und Dokumentdienste“ folgende Fehler: (Ereignis-ID: 315)
Der Druckspooler konnte den Drucker 16.299_AI-C44059_HPLJ2055 nicht unter dem Namen 16.299_AI-C44059_HPLJ2055 freigeben. Fehler: 5. Der Drucker kann nicht von anderen Benutzern im Netzwerk verwendet werden.
Auswirkungen die bei uns dadurch entstehen:
Die Drucker funktionieren. Aber die Freigabe im Browser ( \\Domain-Controller\) zeigt uns die Drucker nicht mehr an, wodurch wir (falls benötigt) die Drucker manuell installieren müssen.
Ich suche aktuell nach einem alternativ weg über Gruppenrichtlinie in der Hoffnung, dass dies funktioniert.
Ansonsten haben wir mit unserem Win-Server 2016 keine vorher gelisteten Probleme.
VG
Volker