• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Nuevo exploit para CVE-2022-21999

Nueva PoC sobre cómo explotar la vulnerabilidad de escalada de privilegios local del Print Spooler de Windows (CVE-2022-21999). [1]
10 Feb 2022

ANÁLISIS

La vulnerabilidad de escalada de privilegios local de Windows Print Spooler (CVE-2022-21999) fue parcheada por Microsoft en el lanzamiento del Tuesday Patch. Sin embargo, el exploit para esta vulnerabilidad ya está disponible [2].    

Esta vulnerabilidad tiene una puntuación oficial CVSSv3 de 7,8, por lo que se considera de alta prioridad [3].

El PoC utiliza una DLL que crea un nuevo administrador local. Una vez ejecutado el exploit, se dejan los siguientes artefactos para su posterior limpieza:

  • El directorio del controlador de la impresora creado no se elimina
  • La DLL de la carga útil se copia en el directorio del controlador de la impresora y no se elimina
  • Cualquier impresora creada no se elimina
  • El valor de SpoolDirectory de la impresora objetivo no se restaura

RECOMENDACIONES

Se recomienda actualizar los productos afectados siguiendo la guía de actualización de Microsoft. [3]

REFERENCIAS

[1] GitHub - ly4k/SpoolFool: Exploit for CVE-2022-21999 - Windows Print Spooler Elevation of Privilege Vulnerability (LPE) 
[2] SpoolFool: Windows Print Spooler Privilege Escalation (CVE-2022-21999) | by Oliver Lyak | Feb, 2022 | IFCR 
[3] NVD - CVE-2022-21999 (nist.gov) 
[4] https://msrc.microsoft.com/update-guide/en-us

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético