Windows 后台打印程序(Print Spooler)特权提升漏洞

admin 2022年3月22日22:04:54评论246 views字数 2898阅读9分39秒阅读模式

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。仅供学习研究

Print Spooler 简介

Print Spooler是打印后台处理服务,即管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无法启用,被广泛应用于本地和内网中!

漏洞简介

2021年6月29日,安全研究人员在GitHub上公开了CVE-2021-1675 Windows Print Spooler远程代码执行漏洞的PoC。

该漏洞是Microsoft 6月星期二补丁日中公开的一个RCE漏洞,其CVSS评分为7.8(高危),其存在于管理打印过程的Print Spooler (spoolsv.exe) 服务中,会影响所有 Windows系统版本。

2022年2月8日,Windows Print Spooler(CVE-2022-2199)提权漏洞再次爆出,该漏洞是PrintNightmare的续集!Windows系统默认开启 Print Spooler 服务,普通用户可以利用此漏洞提升至管理员权限。

影响版本

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 Azure Edition Core Hotpatch

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

漏洞复现

测试版本

版本:windows10 教育版

版本号:21H2

Windows 后台打印程序(Print Spooler)特权提升漏洞
image-20220319133011355

提权

使用漏洞利用脚本进行提权,会默认添加admin用户密码:Passw0rd!

出现DLL should be loaded 则表示成功

Windows 后台打印程序(Print Spooler)特权提升漏洞

查看是否添加成功获得administrator权限

Windows 后台打印程序(Print Spooler)特权提升漏洞
image-20220319133303524

成功提权,获得Administrator权限

执行漏洞利用后,将留下以下工件以供以后清理

1、创建的打印机驱动程序目录不会被删除
2、有效负载 DLL 被复制到打印机驱动程序目录中,并且不会被删除
3、任何创建的打印机都不会被删除
4、目标打印机的SpoolDirectory值未恢复

漏洞修复

1、禁用后台打印处理服务

win+r 输入:services.msc 打开服务界面

Windows 后台打印程序(Print Spooler)特权提升漏洞
image-20220319135054507

找到Print Splooler服务,双击该服务,将其服务停止,服务启动类型选择为禁用即可

Windows 后台打印程序(Print Spooler)特权提升漏洞
image-20220319135239429

2、下载安装补丁

前微软官⽅已针对⽀持的系统版本发布了修复该漏洞的安全补丁,漏洞利用脚本已放置星球

官方下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21999

Windows 后台打印程序(Print Spooler)特权提升漏洞


鹏组安全在线武器库—免杀平台

Windows 后台打印程序(Print Spooler)特权提升漏洞


Windows 后台打印程序(Print Spooler)特权提升漏洞


推荐阅读



干货 | 渗透知识库(鹏组安全)


实战 | 记一次渗透测试(绕过某塔)


免杀 | mimikatz.exe bypass360全家桶




好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(藏剑安全):Windows 后台打印程序(Print Spooler)特权提升漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月22日22:04:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 后台打印程序(Print Spooler)特权提升漏洞https://cn-sec.com/archives/835029.html

发表评论

匿名网友 填写信息