漏洞描述
Microsoft 最初在没有向我提供任何信息或确认的情况下修补了此漏洞,因此,在补丁发布时,我认为该漏洞被标识为 CVE-2022-22718,因为它是该版本中唯一未经任何确认的打印后台处理程序漏洞。我联系了 Microsoft 进行澄清,在补丁发布后的第二天,Institut For Cyber Risk 和我因 CVE-2022–21999 而获得认可。
在这篇博客文章中,我们将介绍我在 2021 年 11 月发现并报告的 Windows 打印后台处理程序本地权限提升漏洞。该漏洞作为微软2022年2月补丁星期二的一部分进行了修补。我们将快速浏览打印后台处理程序的组件和内部工作原理,然后深入研究该漏洞,包括根本原因,代码片段,图像等等。在博客文章的末尾,您还可以找到指向功能漏洞利用的链接。
影响版本
Windows 10
Windows 11
Windows 8.1
Windows Server
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
漏洞复现
https://github.com/LudovicPatho/CVE-2022-22718-SpoolFool
用法
PS C:SpoolFool> .SpoolFool.exe
SpoolFool
By Oliver Lyak (@ly4k_)
Examples:
C:SpoolFoolSpoolFool.exe -dll add_user.dll
C:SpoolFoolSpoolFool.exe -dll add_user.dll -printer 'My Printer'
C:SpoolFoolSpoolFool.exe -dll add_user.dll -dir 'SECRET'
C:SpoolFoolSpoolFool.exe -dll add_user.dll -printer 'My Printer' -dir 'SECRET'
Powershell
PS C:SpoolFool> ipmo .SpoolFool.ps1
PS C:SpoolFool> Invoke-SpoolFool
SpoolFool
By Oliver Lyak (@ly4k_)
Examples:
-dll add_user.dll
-dll add_user.dll -printer 'My Printer'
-dll add_user.dll -dir 'SECRET'
-dll add_user.dll -printer 'My Printer' -dir 'SECRET'
概念验证
以下 PoC 使用一个新的本地管理员的 DLL。DLL () 和源代码可以在此存储库中找到。admin / Passw0rd!AddUser.dll
第二次运行
以下 PoC 演示了所提供漏洞的第二次运行。请注意,这次不会为了加载 DLL 而利用此漏洞。
感谢您的来访,获取更多精彩文章请收藏本站。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
- 最新
- 最热
只看作者