CVE-2022-22718:Windows Print Spooler提权

影响范围

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows RT 8.1

  • Windows 8.1 for x64-based systems

  • Windows 8.1 for 32-bit systems

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows 10 for x64-based Systems

  • Windows 10 for 32-bit Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 21H1 for x64-based Systems

  • Windows 10 Version 1909 for ARM64-based Systems

  • Windows 10 Version 1909 for x64-based Systems

  • Windows 10 Version 1909 for 32-bit Systems

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows 11 for ARM64-based Systems

  • Windows 11 for x64-based Systems

  • Windows Server, version 20H2 (Server Core Installation)

  • Windows 10 Version 20H2 for ARM64-based Systems

  • Windows 10 Version 20H2 for 32-bit Systems

  • Windows 10 Version 20H2 for x64-based Systems

  • Windows Server 2022 Azure Edition Core Hotpatch

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022

  • Windows 10 Version 21H1 for 32-bit Systems

  • Windows 10 Version 21H1 for ARM64-based Systems

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

漏洞类型

本地权限提升

利用条件

影响范围应用

漏洞概述

2022年02月09日,微软发布了安全更新,修复了48个安全漏洞(不包括22个Microsoft Edge漏洞),其中CVE-2022-22718为Windows后台打印程序特权提升漏洞,CVSS评分7.7

漏洞复现

使用说明:

PS C:\SpoolFool> .\SpoolFool.exe
SpoolFool  By Oliver Lyak (@ly4k_)
Examples:  C:\SpoolFool\SpoolFool.exe -dll add_user.dll  C:\SpoolFool\SpoolFool.exe -dll add_user.dll -printer 'My Printer'  C:\SpoolFool\SpoolFool.exe -dll add_user.dll -dir 'SECRET'  C:\SpoolFool\SpoolFool.exe -dll add_user.dll -printer 'My Printer' -dir 'SECRET'

powershell:​​​​​​​

PS C:\SpoolFool> ipmo .\SpoolFool.ps1PS C:\SpoolFool> Invoke-SpoolFool
SpoolFool  By Oliver Lyak (@ly4k_)
Examples:   -dll add_user.dll   -dll add_user.dll -printer 'My Printer'   -dll add_user.dll -dir 'SECRET'   -dll add_user.dll -printer 'My Printer' -dir 'SECRET'

安全建议

升级到最新版本~

后台回复"Print Spooler",获取POC
后台回复"Print Spooler",获取POC

后台回复"Print Spooler",获取POC

 

### CVE-2022-24329 安全漏洞概述 CVE-2022-24329 是一个影响 Windows 操作系统的远程代码执行 (RCE) 漏洞。该漏洞存在于 MicrosoftPrint Spooler 组件中,允许经过身份验证的攻击者通过精心设计的打印作业触发此漏洞并执行任意代码[^6]。 #### 影响范围 受影响的产品版本包括但不限于以下操作系统: - Windows 10 所有支持的版本 - Windows Server, version 20H2 和更高版本 #### 漏洞成因 该漏洞的根本原因在于 Print Spooler 服务未能正确验证输入数据的安全性。当处理特定类型的打印请求时,Print Spooler 可能会访问未初始化或错误配置的数据结构,从而导致内存损坏问题[^7]。 #### 攻击向量 攻击者可以通过交恶意构建的打印作业到目标系统上的 Print Spooler 服务来利用此漏洞。一旦成功利用,攻击者可以在 SYSTEM 限下运行命令,完全控制受害者的计算机。 --- ### 修复方案与缓解措施 为了防止潜在的攻击行为,建议采取以下补救措施: #### 更新补丁程序 Microsoft 已发布针对 CVE-2022-24329 的官方安全更新。管理员应立即部署最新的累积更新包以解决此漏洞[^8]。具体操作如下: 1. 访问微软官网下载适用于对应平台的操作系统补丁。 2. 使用 `Windows Update` 自动检测可用更新,并完成安装过程。 #### 替代解决方案 如果无法及时应用上述补丁,则可以考虑启用内置防火墙规则阻止外部连接至 RPC Endpoint Mapper(端口 135),以此降低被攻击的风险水平[^9]: ```powershell New-NetFirewallRule -DisplayName "Block TCP Port 135" -Direction Inbound -LocalPort 135 -Protocol TCP -Action Block ``` 此外还可以禁用不必要的打印机功能模块作为临时应对策略之一: ```cmd sc config spooler start= disabled net stop spooler ``` 以上脚本分别用于修改启动类型以及停止当前正在运行的服务实例。 --- ### 技术细节补充说明 值得注意的是,在某些复杂场景下可能还需要额外调整注册表项或者重新编译源码等方式彻底消除隐患。然而这些高级手段通常仅适合具备深厚专业知识背景的技术人员实施。 对于企业级用户而言,除了常规性的打补丁之外,还应当建立健全的日志审计机制以便快速响应任何异常活动迹象;同时加强内部网络安全意识培训教育工作亦非常重要。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值