Seiko-Epson-Druckertreiber ermöglicht Rechteausweitung auf System

Die Windows-Druckertreiber von Seiko-Epson reißen eine Sicherheitslücke auf, durch die Angreifer ihre Rechte auf SYSTEM-Ebene ausweiten können. Aktualisierte Software steht bereit, die die zugrundeliegende Schwachstelle ausbessert. Anzeige In einer Sicherheitswarnung erklärt Epson, dass insbesondere die Windows-Treiber auf nicht-englischsprachigen Systemen das Problem haben. Um verwundbar zu werden, reicht auch die Umstellung der Sprache auf eine andere als Englisch aus. Es ist möglich, einige DLL-Dateien zu überschreiben, die der Druckertreiber verwaltet, wodurch alle Zugangsrechte erreicht werden (CVE-2025-42598, CVSS 8.4, Risiko "hoch"). Nutzerinteraktion für Missbrauch nötig In der CVE-Schwachstellenbeschreibung führen die Autoren aus, dass Nutzerinnen oder Nutzer dazu verleitet werden könnten, eine manipulierte DLL-Datei an einen von Angreifern vorgeschlagenen Ort im Dateisystem zu kopieren. Die bösartigen Akteure können damit beliebigen Code mit SYSTEM-Rechten auf Windows-Systemen ausführen, auf denen der Seiko-Epson-Druckertreiber installiert ist. Epson stellt ein Programm namens "Epson Printer Driver Security Support Tool" zum Herunterladen bereit. Das kann auch der "Epson Software Updater" herunterladen. Durch die Installation des Tools soll das Sicherheitsleck abgedichtet werden. Betroffen sind die Treiber für alle Windows-Versionen seit Windows XP. Epson listet Windows XP/XP Professional x64 Edition, Vista/Vista x64 Edition, 7/7 x64, 8/8 x64, 8.1/8.1 x64, 10/10 x64, 11 x64 sowie Windows Server 2003, 2008, 2016, 2019, 2022 und 2025 und damit viele alte Systeme auf, für die Microsoft selbst keinen Support mehr anbietet. Lesen Sie auch Web-Config von Seiko-Epson-Geräten ermöglicht Angreifern Übernahme heise Security Vor etwa einem halben Jahr wurde eine Sicherheitslücke im Web-Interface zahlreicher Drucker, Scanner und Netzwerk-Schnittstellen-Produkte aus dem Hause Seiko-Epson bekannt. Angreifer haben dadurch die Kontrolle über die Geräte übernehmen können. Der Fehler war geradezu trivial: Es war kein Admin-Passwort vergeben, weshalb jeder im Netz eines hätte setzen können. Als Gegenmaßnahme empfiehlt der Hersteller, dass IT-Verantwortliche selbst ein Admin-Passwort vergeben sollen. Anzeige (dmk)