CVEs

Printer Bug (CVE-2019-1040)

Info: https://www.slideshare.net/harmj0y/derbycon-the-unintended-risks-of-trusting-active-directory/41

Чтобы вызвать Printer Bug можем использовать SpoolSample или скрипт printerbug.py. Для поиска машин, для которых включен сервис печати (по умолчанию, это так), можно использовать скрипт SpoolerScan.ps1.

[LPE] PrintNightmare (CVE-2021-34527)

Проверенный сплоит: https://github.com/nemo-wq/PrintNightmare-CVE-2021-34527

[LPE] PrintNightmare (CVE-2021-1675)

Уязвимость в сервисе печати (Spooler), которая позволяет исполнить код библиотеки с правами этого процесса на тачке (локально или удаленно) PoC exploit: https://github.com/cube0x0/CVE-2021-1675 PoC checker: https://github.com/byt3bl33d3r/ItWasAllADream

Другой эксплоит: https://github.com/cube0x0/CVE-2021-1675

Другой эксплоит: https://github.com/gyaansastra/Print-Nightmare-LPE/

MS Word RCE (CVE-2021-40444)

Link PoC — создаем документ с RCE: https://github.com/lockedbyte/CVE-2021-40444

Last updated