Plattform
windows
Komponente
spy-emergency
Behoben in
23.0.206
CVE-2016-20056 is a privilege escalation vulnerability affecting Spy Emergency version 23.0.205. This flaw stems from an unquoted service path, allowing local attackers to execute arbitrary code with elevated privileges. Successful exploitation grants attackers LocalSystem access, potentially compromising the entire system. A fix is available from the vendor.
CVE-2016-20056 betrifft Spy Emergency Build 23.0.205 und weist eine Schwachstelle im nicht-zitierten Dienstpfad in den Diensten SpyEmrgHealth und SpyEmrgSrv auf. Diese Schwachstelle ermöglicht lokalen Angreifern, ihre Privilegien zu erhöhen. Das Problem besteht darin, dass die Dienstpfade nicht korrekt abgegrenzt sind, was es einem Angreifer ermöglicht, eine bösartige ausführbare Datei an einem Ort zu platzieren, an dem das System sie als Teil des Dienstpfads interpretiert. Das Neustarten des Dienstes oder das Neustarten des Systems führt dann diese Datei mit LocalSystem-Berechtigungen aus, wodurch dem Angreifer die Kontrolle über das betroffene System erheblich übertragen wird. Die Schwere der Schwachstelle wird mit 7,8 auf der CVSS-Skala bewertet, was ein hohes Risiko anzeigt.
Die Ausnutzung von CVE-2016-20056 erfordert lokalen Zugriff auf das betroffene System. Ein Angreifer mit diesem Zugriff kann einfach eine bösartige ausführbare Datei (z. B. ein Trojaner oder Ransomware) an einem Ort platzieren, den der Dienst SpyEmrgHealth oder SpyEmrgSrv in seinem Pfad verwendet. Das Neustarten des Dienstes oder des Systems führt dann die Datei mit LocalSystem-Berechtigungen aus, wodurch es Aktionen wie die Änderung von Systemdateien, die Installation von Malware oder den Zugriff auf sensible Informationen ausführen kann. Die Einfachheit der Ausnutzung macht diese Schwachstelle besonders besorgniserregend, da sie von Angreifern mit begrenzten technischen Kenntnissen ausgenutzt werden kann.
Organizations using Spy Emergency version 23.0.205, particularly those with limited access controls or weak security configurations, are at significant risk. Systems where local accounts have administrative privileges are especially vulnerable, as an attacker can easily leverage this vulnerability to gain full control.
• windows / supply-chain:
Get-Service | Where-Object {$_.StartType -eq 'Automatic' -and $_.Path -match '\\'} | Select-Object Name, DisplayName, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Select-Object TaskName, Actions• windows / supply-chain: Check Autoruns for services with unquoted paths using tools like Sysinternals Autoruns. • windows / supply-chain: Query Windows Defender for alerts related to suspicious service modifications or process creations in the Spy Emergency service directories.
disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Es gibt derzeit keine offizielle Behebung (Fix) vom Spy Emergency-Entwickler für CVE-2016-20056. Die effektivste Abmilderung besteht darin, die Verwendung von Spy Emergency Version 23.0.205 zu vermeiden. Wenn die Verwendung dieser Version unvermeidlich ist, implementieren Sie zusätzliche Sicherheitsmaßnahmen, z. B. die Beschränkung des Zugriffs auf Orte, an denen Dienstdateien gespeichert sind, und die Überwachung des Systems auf verdächtige Aktivitäten. Es ist auch entscheidend, das Betriebssystem und andere Anwendungen auf dem neuesten Stand zu halten, um die Angriffsfläche zu verringern. Erwägen Sie, zu einer alternativen Lösung zu migrieren, wenn diese verfügbar und mit Ihren Anforderungen kompatibel ist.
Actualice Spy Emergency a una versión corregida. La vulnerabilidad reside en la ruta de servicio sin comillas, lo que permite la ejecución de código arbitrario. Actualizar a una versión posterior a la 23.0.205 debería solucionar el problema.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
LocalSystem ist ein Windows-Benutzerkonto mit sehr hohen Berechtigungen, das Zugriff auf die meisten Systemressourcen hat.
Überprüfen Sie die Version von Spy Emergency, die Sie verwenden. Wenn es sich um 23.0.205 handelt, ist es anfällig.
Sicherheitstools können Dienstpfade auf unerwartete oder verdächtige Dateien scannen. Wenden Sie sich an Ihren Sicherheitsanbieter.
Trennen Sie das System vom Netzwerk, führen Sie einen vollständigen Virenscan durch und erwägen Sie, das System aus einer sauberen Sicherung wiederherzustellen.
Recherchieren Sie andere Softwarelösungen, die ähnliche Funktionen bieten und nicht anfällig für diese Schwachstelle sind.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.