Plattform
windows
Komponente
iobit-advanced-systemcare
Behoben in
10.0.3
CVE-2016-20055 is a privilege escalation vulnerability discovered in IObit Advanced SystemCare. This flaw allows a local attacker to gain elevated privileges by exploiting an unquoted service path within the AdvancedSystemCareService10 service. The vulnerability affects versions 10.0.2 through 10.0.2, and as of the publication date, no official patch has been released.
CVE-2016-20055 in IObit Advanced SystemCare 10.0.2 stellt ein lokales Risiko der Rechteeskaltion dar. Es handelt sich um eine unquoted service path-Schwachstelle innerhalb des Dienstes AdvancedSystemCareService10. Ein lokaler Angreifer kann dies ausnutzen, indem er eine bösartige ausführbare Datei im Dienstpfad platziert. Wenn der Dienst neu gestartet oder das System neu startet, wird diese ausführbare Datei ausgelöst und mit LocalSystem-Rechten ausgeführt, wodurch der Angreifer die Kontrolle über das System mit diesen erhöhten Berechtigungen übernehmen kann. Das Fehlen von Anführungszeichen im Pfad ermöglicht es dem Angreifer, die Ausführung des Dienstes zu manipulieren und ihn auf seinen eigenen bösartigen Code umzuleiten. Diese Schwachstelle ist besonders besorgniserregend in Umgebungen, in denen Benutzer nur über begrenzte Administratorrechte verfügen, aber dennoch Ziel von Angriffen sein können.
Die Ausnutzung von CVE-2016-20055 erfordert lokalen Zugriff auf das betroffene System. Ein Angreifer muss eine bösartige ausführbare Datei im Dienstpfad von AdvancedSystemCareService10 platzieren. Der unquoted Pfad ermöglicht es dem Angreifer zu steuern, welche Datei ausgeführt wird, wenn der Dienst gestartet wird. Der Erfolg der Ausnutzung hängt von der Fähigkeit des Angreifers ab, in den Dienstpfad zu schreiben, was in der Regel Administratorrechte erfordert oder die Ausnutzung anderer Schwachstellen, um Zugriff zu erhalten. Sobald die bösartige Datei mit LocalSystem-Rechten ausgeführt wird, kann der Angreifer beliebige Aktionen auf dem System ausführen, z. B. die Installation von Malware, das Stehlen von Daten oder die vollständige Übernahme des Systems.
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Es gibt derzeit keinen offiziellen Patch von IObit für CVE-2016-20055. Die primäre Abschwächung besteht darin, die Verwendung von IObit Advanced SystemCare 10.0.2 zu vermeiden, bis ein Update veröffentlicht wird. Als vorübergehende Umgehungsmassnahme sollten Sie den Zugriff auf den Dienstpfad einschränken und die Aktivität des Dienstes AdvancedSystemCareService10 überwachen. Die Implementierung des Prinzips der geringsten Privilegien, indem Benutzerrechte eingeschränkt werden, kann auch die potenziellen Auswirkungen der Ausnutzung reduzieren. Es ist entscheidend, Betriebssysteme und Sicherheitssoftware mit den neuesten Patches auf dem neuesten Stand zu halten, um andere Schwachstellen zu beheben, die in Kombination mit dieser ausgenutzt werden könnten. Die Überwachung der Systemintegrität und die Erkennung von Anomalien sind ebenfalls empfohlene Praktiken.
Actualice a una versión corregida de IObit Advanced SystemCare. IObit ha lanzado actualizaciones para solucionar esta vulnerabilidad. Consulte el sitio web de IObit para obtener más información y descargar la última versión.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es bedeutet, dass ein Angreifer mehr Berechtigungen erhält, als er haben sollte, wodurch er Aktionen ausführen kann, die er normalerweise nicht ausführen könnte.
Wenn kein Update verfügbar ist, wird empfohlen, es zu deinstallieren, bis eine Lösung veröffentlicht wird.
Wenn Sie Version 10.0.2 von Advanced SystemCare verwenden, sind Sie wahrscheinlich anfällig.
Es ist ein Benutzerkonto mit den höchsten Berechtigungen unter Windows, das Zugriff auf alle Systemressourcen ermöglicht.
Es gibt Schwachstellenscanner, die unquoted Service Paths identifizieren können.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.