Plataforma
windows
Componente
sandboxie
Corregido en
1.14.7
La vulnerabilidad CVE-2024-49360 es un fallo de Path Traversal descubierto en Sandboxie, un software de aislamiento basado en sandbox para sistemas operativos Windows. Un atacante autenticado, sin privilegios especiales, puede acceder a archivos creados por otros usuarios dentro de las carpetas de sandbox, comprometiendo la confidencialidad de los datos. Esta vulnerabilidad afecta a versiones de Sandboxie anteriores o iguales a 1.14.6 y 5.69.6, y se recomienda actualizar a la versión 1.14.6 para solucionar el problema.
Este fallo de Path Traversal permite a un atacante autenticado, que pueda ejecutar explorer.exe o cmd.exe fuera de cualquier sandbox, leer archivos pertenecientes a otros usuarios dentro de las carpetas C:\Sandbox\UserB\xxx. Esto significa que un usuario malicioso podría acceder a información sensible almacenada en el sandbox de otro usuario, como contraseñas, documentos confidenciales o datos personales. El alcance del impacto depende de la sensibilidad de los datos almacenados en las carpetas de sandbox y del nivel de acceso que el atacante pueda obtener. Aunque por defecto las carpetas de usuario en Windows 7+ no son legibles por otros usuarios, esta vulnerabilidad permite eludir esa protección.
La vulnerabilidad CVE-2024-49360 fue publicada el 29 de noviembre de 2024. No se ha añadido a la lista KEV de CISA ni se ha reportado una puntuación EPSS. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de Path Traversal hace que sea probable que se desarrollen en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations and individuals relying on Sandboxie for application isolation are at risk, particularly those with multiple user accounts sharing sandbox environments. Legacy systems running older, unpatched versions of Windows and Sandboxie are especially vulnerable. Shared hosting environments where multiple users share a single server and utilize Sandboxie are also at increased risk.
• windows / supply-chain:
Get-Process -Name Sandboxie | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 and ProcessName='Sandboxie.exe'"• windows / supply-chain:
reg query "HKLM\SOFTWARE\Sandboxie\Sandbox" /v DefaultBoxdisclosure
Estado del Exploit
EPSS
0.14% (33% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-49360 es actualizar Sandboxie a la versión 1.14.6 o superior. Si la actualización causa problemas de compatibilidad, considere la posibilidad de revertir a una versión anterior de Sandboxie que no sea vulnerable, aunque esto podría exponer el sistema a otros riesgos. Como medida complementaria, revise los permisos de acceso a las carpetas de sandbox para restringir el acceso solo a los usuarios autorizados. No existen reglas WAF o proxy específicas para esta vulnerabilidad, ya que se trata de un fallo en la aplicación Sandboxie en sí. No hay firmas Sigma o YARA conocidas para detectar esta vulnerabilidad.
Actualizar a una versión parcheada de Sandboxie cuando esté disponible. Como medida temporal, limite el acceso a su sistema usando Sandboxie y evite compartir carpetas entre usuarios en la misma instancia de Sandboxie.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-49360 es un fallo de Path Traversal en Sandboxie que permite a un atacante autenticado leer archivos de otros usuarios dentro de las carpetas de sandbox. CVSS: 9.2 (CRÍTICO).
Sí, si está utilizando Sandboxie en una versión anterior o igual a 1.14.6 o 5.69.6, es vulnerable a esta vulnerabilidad.
Actualice Sandboxie a la versión 1.14.6 o superior para solucionar el problema. Si la actualización causa problemas, considere revertir a una versión anterior no vulnerable.
Actualmente no se conocen explotaciones activas, pero la naturaleza de Path Traversal sugiere que es probable que se desarrollen en el futuro.
Consulte el sitio web de Sandboxie o su canal de comunicación oficial para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.