Plataforma
windows
Componente
vrcx
Corregido en
2023.12.24
CVE-2024-42366 es una vulnerabilidad de Ejecución Remota de Código (RCE) que afecta a la aplicación VRCX, utilizada como asistente/compañero para VRChat. Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema del usuario, explotando una combinación de un navegador CefSharp con permisos excesivos y scripting entre sitios (XSS) a través de notificaciones superpuestas. La vulnerabilidad afecta a versiones de VRCX anteriores o iguales a 2024.03.23 y ha sido solucionada en la versión 2023.12.24.
La explotación exitosa de CVE-2024-42366 podría permitir a un atacante tomar el control completo del sistema del usuario de VRCX. Esto incluye la capacidad de instalar software malicioso, robar datos confidenciales, modificar archivos del sistema y potencialmente moverse lateralmente a otros sistemas en la misma red. El ataque se basa en la manipulación de notificaciones superpuestas, lo que podría permitir la inyección de código malicioso que se ejecuta con los privilegios del usuario de VRCX. La gravedad de esta vulnerabilidad se agrava por la popularidad de VRChat y la posibilidad de que los atacantes exploten esta falla para comprometer a un gran número de usuarios.
CVE-2024-42366 fue publicado el 8 de agosto de 2024. Actualmente no se dispone de información sobre una campaña de explotación activa. La vulnerabilidad no figura en el Catálogo de Vulnerabilidades Conocidas y Mitigadas (KEV) de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier desarrollo adicional en relación con esta vulnerabilidad.
Users of VRCX who have not updated to version 2023.12.24 are at significant risk. This includes users who rely on older VRCX versions for specific VRChat functionalities or those who haven't applied updates due to compatibility concerns. Shared hosting environments where VRCX is installed could also expose multiple users to this vulnerability.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "VRCX"}• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\Software\VRCX' -Name Version• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='VRCX']]]" -MaxEvents 10disclosure
patch
Estado del Exploit
EPSS
2.68% (86% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-42366 es actualizar la aplicación VRCX a la versión 2023.12.24 o posterior. Esta versión incluye las correcciones necesarias para abordar la vulnerabilidad de RCE. Si la actualización a la última versión no es inmediatamente posible, se recomienda deshabilitar las notificaciones superpuestas en la configuración de VRCX como una medida temporal. Además, los administradores de sistemas deben monitorear el tráfico de red en busca de patrones sospechosos que puedan indicar un intento de explotación. Después de la actualización, confirme que la versión de VRCX es 2023.12.24 o posterior.
Actualice VRCX a la versión 2023.12.24 o posterior. La actualización corrige las vulnerabilidades de scripting entre sitios y permisos excesivos que permiten la ejecución remota de comandos (Remote Command Execution). Si está utilizando una versión anterior, debe actualizar para seguir usando VRCX.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-42366 is a critical RCE vulnerability in VRCX, an assistant application for VRChat, allowing attackers to execute commands via a misconfigured CefSharp browser and XSS.
You are affected if you are using VRCX versions prior to 2023.12.24. Ensure you upgrade immediately to mitigate the risk.
Upgrade VRCX to version 2023.12.24 or later. Also, ensure the VRC API-side blocking is active to prevent older versions from connecting.
While active exploitation is not currently confirmed, the vulnerability's severity and ease of exploitation suggest it could become a target for opportunistic attacks.
Refer to the official VRChat security advisory for details and updates: [https://www.vrchat.com/security/](https://www.vrchat.com/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.