Aktualizace | Windows Update | Tiskárny

Poslední záplata díry PrintNightmare znemožňuje tisk, Microsoft to přiznal a nabízí řešení

Poslední záplata díry PrintNightmare znemožňuje tisk, Microsoft to přiznal a nabízí řešení

Minulý týden vydal Microsoft v rámci záplatovacích úterků aktualizace, jež měly zalepit více než osmdesát zranitelností. Jedna ze záplat se týkala bezpečnostní trhliny, označované jako PrintNightmare, jež umožňovala vzdálené spuštění kódu a získání zvýšených oprávnění. V době vydání ji již využívali útočníci k šíření ransomwaru.

Poměrně záhy se však ukázalo, že aktualizace rozbily možnost síťového tisku. Konkrétně se jedná o situace, kdy je tiskárna sdílena přes počítač se systémem Windows. Problémy se týkají tiskáren všech značek, včetně HP, Canon, Konica Minolta a tiskáren štítků, a to jak u ovladačů typu 3, tak i typu 4. Ti, kdož mají tiskárny připojené přes USB přímo k počítači, žádné problémy nezaznamenali.

Microsoft potvrzuje hlášení uživatelů

Na potíže s tiskem upozorňovali především správci podnikových sítí, kde je sdílení tiskáren častější než v rámci domácností. To, že za problémem stojí aktualizace, potvrdil prostý fakt – po jejich odinstalaci začal tisk opět fungovat.

Microsoft nyní potvrdil, že záplata díry PrintNightmare skutečně některým uživatelům znemožňuje tisk. Jako příčinu označuje opravný balíček KB5005033, nicméně tvrdí, že se potíže týkají jen organizací se specifickými konfiguracemi.

V dokumentu k opravě Microsoft vysvětluje problém následovně: „Po instalaci KB5005033 nebo pozdější aktualizace se může u některých tiskáren v některých prostředích využívajících funkci Point and Print zobrazit výzva "Důvěřujete této tiskárně", která vyžaduje pověření správce pokaždé, když se aplikace pokusí tisknout na tiskový server nebo se tiskový klient připojí k tiskovému serveru.“

Jak vyřešit problémy s tiskem?

Podle Microsoftu je to způsobeno tím, že tiskový ovladač na tiskovém klientovi a tiskovém serveru používá stejný název souboru, ale na serveru je jeho novější verze. Když se tiskový klient připojí k tiskovému serveru, najde novější ovladač a je vyzván k aktualizaci, nicméně soubor v balíčku, který je mu nabídnut k instalaci, novější verzi souboru neobsahuje.

Seznam postižených platforem čítá snad všechny myslitelné verze Windows:

  • Windows 10 Enterprise 2015 LTSB
  • Windows 10 Enterprise LTSC 2016
  • Windows 10 Enterprise LTSC 2019
  • Windows 10, verze 1607
  • Windows 10, verze 1809
  • Windows 10, verze 1909
  • Windows 10, verze 2004
  • Windows 10, verze 20H2
  • Windows 10, verze 21H1
  • Windows 7 SP1.
  • Windows 8.1
  • Windows Server 2008 R2 SP1
  • Windows Server 2008 SP2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Windows Server, verze 1809
  • Windows Server, verze 1909
  • Windows Server, verze 2004
  • Windows Server, verze 20H2

Jak je vidět, problém se týká široké škály klientských stanic a serverů s nainstalovanou záplatou KB5005033. Potíže by prý měly řešit nejnovější ovladače, jež budou na klientské stanici i serveru ve stejné verzi. Pokud to nepomůže, mají se uživatelé obrátit na výrobce tiskárny.

Diskuze (2) Další článek: Toshiba uvádí 18TB pevné disky. Jsou první, které zapisují pomocí mikrovln

Témata článku: Windows, Microsoft, Aktualizace, Windows Update, Tiskárny, Canon, PrintNightmare, Záplata, Konica Minolta, Server, Tisk, Point and Print, Tiskárna, Verze, Díra, Windows Server



Taková díra tu dlouho nebyla: prakticky kdokoli může ve Windows 10 získat práva administrátora

Taková díra tu dlouho nebyla: prakticky kdokoli může ve Windows 10 získat práva administrátora

** Ve Windows 10 byla nalezena vážná bezpečnostní zranitelnost ** Prakticky kdokoli přes ni může získat práva administrátora ** Microsoft chybu uznal a nabízí dočasné řešení

Karel Kilián
HesloWindows 10Bezpečnost
Bezpečnostní díra ohrožuje routery 17 výrobců. Na stupnici závažnosti má 9,9 bodů, útočníci už ji zneužívají

Bezpečnostní díra ohrožuje routery 17 výrobců. Na stupnici závažnosti má 9,9 bodů, útočníci už ji zneužívají

** Experti odhalili chybu, ohrožující routery nejméně 17 výrobců ** Útočníci tuto chybu začali aktivně využívat k instalaci botnetu ** Bezpečnostní nedostatek CVE-2021-20090 je velmi vážný

Karel Kilián
RouterHackingBezpečnost