HIGHCVE-2016-20061CVSS 7.8

sheed AntiVirus 2.3 Unquoted Service Path Privilege Escalation

Plattform

windows

Komponente

sheedantivirus

Behoben in

2.3.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Apr. 2026
Wird in Ihre Sprache übersetzt…

CVE-2016-20061 is a privilege escalation vulnerability found in sheed AntiVirus versions 2.3 through 2.3. This flaw stems from an unquoted service path within the ShavProt service, enabling local attackers to gain elevated privileges. By strategically placing a malicious executable within this path and triggering a service restart, attackers can execute code with LocalSystem privileges, potentially compromising the entire system. No official patch is currently available.

Auswirkungen und Angriffsszenarien

CVE-2016-20061 betrifft sheed AntiVirus Version 2.3 und weist eine Schwachstelle in unquoted Service Path im ShavProt-Dienst auf. Diese Schwachstelle ermöglicht lokalen Angreifern, ihre Privilegien zu erhöhen. Ein Angreifer kann ein bösartiges ausführbares Programm in den unquoted Service Path einfügen und einen Neustart des Dienstes oder des Systems auslösen, um Code mit LocalSystem-Rechten auszuführen, wodurch er die vollständige Kontrolle über das System erlangt. Das Fehlen von Anführungszeichen im Pfad ermöglicht es dem System, Dateien in unerwarteten Verzeichnissen als Teil des Dienstpfads zu interpretieren, was die Code-Injektion erleichtert. Die Schwere dieser Schwachstelle ist hoch (CVSS 7.8) aufgrund des Potenzials für Privilegienerweiterung und der relativen einfachen Ausnutzbarkeit.

Ausnutzungskontext

Die Ausnutzung von CVE-2016-20061 erfordert lokalen Zugriff auf das betroffene System. Ein lokaler Angreifer kann eine bösartige ausführbare Datei erstellen und sie an einem Ort platzieren, der Teil des ShavProt-Dienstpfads wird. Wenn beispielsweise der Dienstpfad 'C:\ShavProt\shavprot.exe' lautet, könnte der Angreifer eine bösartige Datei namens 'shavprot.exe' im Verzeichnis 'C:\' platzieren. Wenn der ShavProt-Dienst neu gestartet oder das System neu gestartet wird, führt das System die bösartige Datei anstelle der legitimen ausführbaren Datei aus, wodurch dem Angreifer LocalSystem-Rechte gewährt werden. Die Einfachheit der Ausnutzung macht diese Schwachstelle besonders bedenklich, insbesondere auf Systemen mit schwachen Zugriffskontrollen.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungNiedrig
Berichte1 Bedrohungsbericht

EPSS

0.01% (2% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H7.8HIGHAttack VectorLocalWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Lokal — Angreifer benötigt eine lokale Sitzung oder Shell auf dem System.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentesheedantivirus
HerstellerSheedantivirus
Betroffener BereichBehoben in
2.3 – 2.32.3.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 50 Tage seit Offenlegung

Mitigation und Workarounds

Leider gibt es von dem Entwickler von sheed AntiVirus keinen offiziellen Fix für CVE-2016-20061. Die primäre Abschwächung besteht darin, sheed AntiVirus zu deinstallieren, insbesondere wenn es in kritischen Umgebungen verwendet wird. Alternativ, wenn die Deinstallation nicht möglich ist, beschränken Sie den Zugriff auf den ShavProt-Dienstpfad stark und beschränken Sie Schreibberechtigungen für nicht privilegierte Benutzer. Die Implementierung einer strengen Zugriffskontrolle auf das System und die Überwachung der ShavProt-Dienstaktivität können dazu beitragen, potenzielle Angriffe zu erkennen und zu verhindern. Die Migration zu einer aktuelleren und aktiv unterstützten Antiviren-Lösung ist die beste langfristige Praxis. Das Fehlen eines offiziellen Fixes unterstreicht die Bedeutung der Verwendung von Software mit kontinuierlicher Unterstützung und Sicherheitsupdates.

So behebenwird übersetzt…

Actualice a una versión corregida de sheed AntiVirus.  Esta vulnerabilidad se puede mitigar deshabilitando o eliminando el servicio ShavProt y asegurándose de que la ruta del servicio esté correctamente entre comillas.  Consulte la documentación del proveedor para obtener instrucciones específicas.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2016-20061 — Privilege Escalation in sheed AntiVirus?

Das bedeutet, dass ein Angreifer die gleichen Berechtigungen wie das Betriebssystem erhält, wodurch er die vollständige Kontrolle über das System übernehmen kann.

Bin ich von CVE-2016-20061 in sheed AntiVirus betroffen?

Nein, die Ausnutzung erfordert lokalen Zugriff auf das System.

Wie behebe ich CVE-2016-20061 in sheed AntiVirus?

Es wird empfohlen, es zu deinstallieren und auf eine sicherere Antiviren-Lösung umzusteigen.

Wird CVE-2016-20061 aktiv ausgenutzt?

Es gibt keine spezifischen Tools, aber die Analyse der Konfiguration des ShavProt-Dienstes kann den nicht zwischen Anführungszeichen stehenden Pfad aufdecken.

Wo finde ich den offiziellen sheed AntiVirus-Hinweis für CVE-2016-20061?

sheed AntiVirus scheint den Support und Updates eingestellt zu haben, was das Fehlen eines Fixes erklärt.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.