Windows PrintNightmare-Druckprobleme: Server verliert Einstellungen, Fehler beim Drucken (11. Nov. 2021)

Windows[English]Die unter dem Schlagwort PrintNightmare gesammelten Druckprobleme in Windows, verursacht durch Windows Updates, nehmen kein Ende. Auch nach dem November 2021 Patchday (9. November) gesteht Microsoft Druckprobleme ein. Weiterhin hat ein Administrator nachfragt, ob andere Admins beobachten, dass Windows Server 2019 die Einstellungen des Standard-Druckers verliert. Und es gibt einen Workaround, um durch PrintNightmare streikende Netzwerkdrucker doch noch nutzen zu können. Hier ein kleiner Überblick über diese Gemengelage.


Anzeige

Windows Server 2019 verstellt Standarddrucker

Blog-Leser Marko S. hatte mich bereits zum 20. Oktober 2021 per Mail kontaktiert und mich nach einem Druckerproblem bei Windows Server 2019 gefragt:

kennen Sie das Problem, das bei Server 2019 immer der Standarddrucker sich verstellt?

Ich konnte im Netz noch keine 100% Lösung finden bei diesem Problem…..

Mir war diesbezüglich nichts bekannt. Bei einer kurzen Websuche bin ich lediglich auf den Beitrag RDS 2019 Default printer changes after reconnected user session in Microsoft Q&A gestoßen, der etwas ähnliches für RDS beschreibt. Ich habe die Tage mal bei Marko nachgefragt, ob das Ganze noch aktuell sei. Er antwortete:

Ja, das ist noch aktuell. Ich fand im Netz zwar paar Lösungsansätze, aber keiner funktionierte.

Trotz GPO verlieren manche User regelmäßig den Standarddrucker auf dem Terminalserver

Frage an die Leserschaft ob in dieser Hinsicht etwas bekannt ist?

Drucker-Patches und weitere Druckfehler

Im Oktober 2021 wurden diverse Windows Updates wie KB5006672 durch Microsoft freigegeben (siehe Patchday: Windows 10-Updates (12. Oktober 2021)). Dort schreibt Microsoft in den Supportseiten:

Behebt ein Problem, das einen Internet-Druckserver daran hindert, geänderte Druckereigenschaften korrekt zu verpacken, bevor das Paket an den Client gesendet wird.

Wäre eine Ursache für das Problem, dass Netzwerkdrucker korrekt von den Clients erkannt und genutzt werden können. In diesem Kommentar meldet sich ein englischsprachiger Leser und gibt zu Protokoll_

KB5006672 update for Server 2019 did NOT fix the issue. Share printers failed installing until the KB was uninstall.

Also wurde mit diesem Update für Windows Server 2019 nichts von den Druckerproblemen korrigiert. Microsoft hatte im Oktober 2021 noch Preview-Updates veröffentlicht, die Druckprobleme beheben sollen (siehe z.B. den Blog-Beitrag Windows 10 V2004-21H1 Preview Update (2021/10/26)). Rückmeldungen der Leserschaft ergaben aber, dass es immer noch Probleme mit dem Drucken im Netzwerk gibt.

Zum November 2021 Patchday (siehe Patchday: Windows 10-Updates (9. November 2021)) massiert Microsoft erneut die geschundene Netzwerk-Drucker-Administrator-Seele und behauptet z.B. für Update KB5007189 und KB5007206:

Addresses a known issue that might prevent the successful installation of printers using the Internet Printing Protocol (IPP).

Für für die Patches, z. B. das kumulative Update KB5007189 muss Redmond dann mit dem zweiten Teil der Wahrheit rausrücken und gibt vorsorglich bereits bekannte Druckprobleme an.


Anzeige

Nach der Installation dieses Updates Windows beim Herstellen einer Verbindung mit einem Remotedrucker, der auf einem Windows Druckserver freigegeben ist, möglicherweise die folgenden Fehler auf:

  • 0x000006e4 (RPC_S_CANNOT_SUPPORT)
  • 0x0000007c (ERROR_INVALID_LEVEL)
  • 0x00000709 (ERROR_INVALID_PRINTER_NAME)

Glücklicherweise hat Microsoft eine gute und eine schlechte Nachricht auf Lager. Die beschriebenen Probleme mit der Druckerverbindung sind spezifisch für Druckserver und werden in der Regel nicht auf Geräten beobachtet, die für die Heimnutzung entwickelt wurden. Druckumgebungen, die von diesem Problem betroffen sind, sind häufiger in Unternehmen und Organisationen zu finden.

Workaround für Netzwerkdruckerprobleme

Hier im Blog gibt es immer wieder Rückmeldungen von Administratoren, die bei Netzwerkdruckern trotz aller Maßnahmen keinen Erfolg haben, diese für die Clients bereitzustellen. Die Netzwerkdrucker werden nicht gefunden. Blog-Leser 1ST1 hat in diesem Kommentar einen Workaround vorgeschlagen, der eigentlich für solche Fälle auf der Hand liegt.

Hier wurde der Tipp gegeben, betroffene Drucker quasi lokal an LPT1: zu installieren, und sie dann per [Befehl]

net use \\servername\druckername /persistent:yes

mit dem Netzwerkdrucker zu verbinden. Leute, das funktioniert! Habe dieses die Tage mit voll gepatchten 10 Stationen gemacht , die neu installiert (sogar das Vorschau-Update ist drauf) und ins AD aufgenommen wurden, die sich partout geweigert haben, gewisse Drucker zu verbinden. Bei älteren Kisten gehts komischerweise auch so. Und insgesamt ist der Patchstand völlig egal, sofern er einigermaßen aktuell ist (bei uns max. 1 Monat).

Vielleicht hilft dieser Hinweis dem einen oder anderen Administrator weiter.

Fix für Netzwerkdruckerfehler 0x0000007c

Im Blog-Beitrag Windows (PrintNightmare) Druckprobleme Stand 1. Nov. 2021(KB5006674, KB5006670) hatte ich ja berichtet, dass Microsoft den Fehler 0x0000007c oder 0x00000709 beim Netzwerkdruck bestätigt habe. Das betrifft faktisch alle Windows Server-Versionen, die für den Remote-Druck eingerichtet wurden.

Die Kollegen von Bleeping Computer berichten in diesem Beitrag, dass Microsoft damit begonnen habe,  in Support-Calls eine Lösung für diese Fehler beim Netzwerkdruck an Kunden weiterzugeben. In einem Forenbeitrag bei Bleeping Computer schreibt ein Betroffener:

Hoping I can possibly help others. I have been following this thread like many others. The environment I support hasn't had the exact issues that most here have posted, but I have been plagued with the 0x0000007c error message on the Student endpoints we support. I have had a ticket open with Microsoft while they have been trying to fix the issue with us.

Yesterday M$ support supplied me with an ADMX installer for the local machine that disables/reverts the change made in the October update that broke printing for us. The ADMX installer literally sets the following registry key and printing for us once again functions.

Der betreffende Registrierungseintrag lässt sich durch eine .reg-Datei mit nachfolgenden Anweisungen anstoßen:

Windows Registry Editor Version 5.00 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides] 
"713073804"=dword:00000000

Der obige Registrierungseintrag triggert die Known Issues Rollback-Funktion (KIR) und gilt für die Windows 10 Versionen 2004, 20H2, 21H1 und 21H2. Microsoft hat auch ADMX-Installer für Windows 10 Version 1809, 1909 und Windows Server 2019. Falls jemand die Registrierungseinträge benötigt, die Kollegen von Bleeping Computer haben die Werte in diesem Beitrag dokumentiert.

  • Windows 10 2004, 20H2, 21H1 und 21H2: "713073804"=dword:00000000
  • Windows 10 1909: "1921033356"=dword:00000000
  • Windows 10 1809 und Windows Server 2019: "3598754956"=dword:00000000

Die obigen Werte können in die letzte Zeile der obigen .reg-Datei eingesetzt werden, um diese an die gewünschte Windows-Version anzupassen. Wichtig ist, dass der Vorgang einen Windows Neustart erfordert, damit KIR die betreffenden Bestandteile des Patches zurückrollen kann.

Im Forenbeitrag schreibt der Administrator, dass Microsoft ihm mitgeteilt habe, dass ein Fix für Dezember 2021 durch Microsoft geplant sei. Vielleicht hilft es euch weiter.

Ähnliche Artikel
PoC für Windows Print-Spooler-Schwachstelle öffentlich, hohes RCE-Risiko
Windows Print-Spooler Schwachstelle (CVE-2021-1675, PrintNightmare) von MS bestätigt; CISA warnt
Nachlese: Das Chaos-PrintNightmare-Notfall-Update (6./7.Juli 2021)
Notfall-Update schließt PrintNightmare-Schwachstelle in Windows (6. Juli 2021)
PrintNightmare-Notfall-Update auch für Windows Server 2012 und 2016 (7. Juli 2021)
Microsoft zur PrintNightmare-Schwachstelle CVE-2021-34527: Windows ist nach Patch sicher
Windows-Schwachstelle PrintNightmare: Es ist noch nicht vorbei (15. Juli 2021)
PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien
Microsoft Defender for Identity kann PrintNightmare-Angriffe erkennen
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
Windows PrintNightmare, neue Runde mit CVE-2021-36958
Ransomware-Gang nutzt PrintNightmare für Angriffe auf Windows Server
Vice Society: 2. Ransomware-Gang nutzt Windows PrintNightmare-Schwachstelle für Angriffe
Microsofts macht bei PrintNightmare auf „schlanker Fuß"
Windows: PrintNightmare-Nachlese und Stand (27. August 2021)
Patchday-Nachlese Sept. 2021: Neues PrintNightmare-Fix-Desaster
Windows PrintNightmare: Microsoft bestätigt Probleme nach Sept. 2021-Update
Windows September 2021-Update: Workaround für Druckprobleme
Windows-PrintNightmare: Stand, Probleme und Workarounds (22. Sept. 2021)
Tipp: Windows PrintNightmare-Testtools für Administratoren
Microsoft bestätigt Windows-Netzwerkdruckproblem nach Oktober 2021-Updates
Windows Oktober 2021-Updates: PrintNightmare-Stand und Netzwerk-Druckprobleme
Windows (PrintNightmare) Druckprobleme Stand 1. Nov. 2021(KB5006674, KB5006670)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Problemlösung, Update, Windows abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

10 Antworten zu Windows PrintNightmare-Druckprobleme: Server verliert Einstellungen, Fehler beim Drucken (11. Nov. 2021)

  1. Andy sagt:

    Wahrscheinlich sollte Mikrosoft den Druckspooler vom Stand letzten Jahres nocheinmal neu überarbeiten, statt Patches mit Patches zu korrigieren.
    Je länger das dauert, umso mehr 3thParty-Workarrounds sind im Umlauf, die dann mit den neuesten MS-Patches kollidieren.
    Immerhin geht es hier um Business-Umgebungen.

  2. Chris G sagt:

    Wir haben seit den neuesten Patches Probleme mit Programmen, die auf einem Netzlaufwerk installiert sind.
    Seit dem neuen Patch führen Programme, die über eine Verknüpfung auf einem Netzlaufwerk gestartet werden zu Fehlern, bzw. starten nicht.
    Hat jemand ähnliche Fehler / Probleme?
    Wir haben schon versucht Firewall und Virenscanner als Ursache auszuklammern…
    Auf Rechnern, die das Update noch nicht haben funktioniert alles noch normal.
    Wäre interessant zu wissen ob wir hier mit den Problemen alleine sind. :)

  3. Tom sagt:

    Das mit dem neuen reg-Schlüssel funktioniert nicht auf allen Rechnern und nach mehrmaligen Neustarts kann es klappen oder halt auch nicht.

    Also auch keine Lösung für alle

  4. noch mehr verärgerter Admin sagt:

    Ergänzung: Bei Build 1809 benötigt es zusätzlich zu diesem Registry Key noch das absetzen eines Power Shell Befehls siehe https://www.spinics.net/lists/samba/msg172438.html

    Bei uns konnten die User anschliessend wieder drucken.

  5. Cestmoi sagt:

    Vielleicht nicht ganz passend, aber mit der Hoffnung auf geneigte/informierte Leserschaft verbunden:

    Hat oder weiss jemand eine zeitlich geordnete Liste von Registry Keys/Registry Values (Fokus PrintNightmare) aus welcher hervorgeht, wer wann welches Setting (als Notlösung) zur Absicherung empfahl und wann diese Settings mit welchem Patch wieder obsolet wurden? Mit 'wer' meine ich alle möglichen Akteure ('Security-Firmen', Blogger, Twitterer) insb. aber natürlich Microsoft selbst.

    Danke im voraus.

  6. MichaelE sagt:

    Ich kann das für Windows Server 2019 beschriebene Standarddrucker-Problem auf Windows 10 20H2 (Build 19042.1348 – 11/2021 Update) Azure Virtual Desktop bestätigen. Benutzer bekommen nach Trennen und Wiederverbinden der AVD-Sitzung anscheinend zufällig einen anderen Netzwerkdrucker als Standarddrucker. In meinen Stichproben war das immer ein Netzwerkdrucker oder ein lokaler Drucker, nicht der vom Client durchgeschleifte Drucker.
    Bei Abmelden und neu Anmelden bleibt der Standarddrucker richtig bestehen.
    Die GPO "Standardclientdrucker nicht als Standarddrucker in einer Sitzung festlegen" ist gesetzt hat aber keine positive Auswirkung.
    Der NetBIOS-Name des Druckservers hat 10 Zeichen, der des AVD-Hosts hat 12 Zeichen. Das im Netzt beschriebene Problem mit Computernamen mit mehr als 14 Zeichen kommt daher auch nicht in Frage.

  7. dedtroit sagt:

    Hi Leute

    Nachdem ich den Fehler nun schon oft hatte denke ich das es mal Zeit ist, einen weiteren Lösungsansatz zu posten zum 7c Problem

    Umgebung : Win Server 2019 und Win 10 Clients
    Auf dem Server die Treiberversion auslesen, diesen downloaden vom Hersteller und lokal dem Client zufügen mit einem Dummy-Drucker. Danach könnt ihr den freigegebenen Drucker verbinden. Falls mehrere Clients davon betroffen sind den Treiber über GPO verteilen sollte es ein wenig vereinfachen. Den Dummy-Drucker dürft ihr wieder löschen.

  8. Günni1 sagt:

    Gibt es eigentlich Neues zum Print-Nightmare-Bug?
    Ich habe einen Printserver Windows Server 2019 (1809) in einer Windows-Domäne im Einsatz und traue mich gar nicht mehr Patches einzuspielen. Zuletzt eingespieltes Patch ist KB5005568 vom Sept. 2021. Nach dem Nov.-Patch gab es Verbindugsprobleme der Clients, woraufhin Deinstallation erfolgte.

Schreibe einen Kommentar zu Günter Born Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.