Plataforma
windows
Componente
desktop-app
Corregido en
2.9.10
La vulnerabilidad CVE-2024-6141 es una falla de recorrido de directorios en el servicio Windscribe para Windows. Esta falla permite a atacantes locales escalar privilegios, lo que significa que un usuario con acceso limitado al sistema puede obtener control administrativo. La vulnerabilidad afecta a las versiones 2.9.9.0 a 2.9.9.0 del servicio Windscribe y se ha publicado el 21 de agosto de 2024. Se recomienda actualizar a la versión corregida lo antes posible.
Un atacante que explote esta vulnerabilidad puede obtener acceso no autorizado a archivos y recursos sensibles en el sistema afectado. Al escalar privilegios, el atacante puede ejecutar código arbitrario con los permisos del usuario SYS, lo que le permite modificar la configuración del sistema, instalar malware o incluso tomar el control total del sistema. La falta de validación adecuada de la ruta proporcionada por el usuario permite al atacante manipular la ruta de acceso a archivos, saltándose las restricciones de seguridad y accediendo a ubicaciones no autorizadas. Este tipo de vulnerabilidad, aunque local, puede ser explotada si un atacante ya tiene una pequeña presencia en el sistema, como a través de un malware previamente instalado.
CVE-2024-6141 se publicó el 21 de agosto de 2024. Actualmente no se conoce si esta vulnerabilidad está siendo activamente explotada en la naturaleza. La puntuación CVSS de 7.8 (HIGH) indica una probabilidad moderada de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad. No se ha añadido a la lista KEV de CISA hasta la fecha.
Systems running the Windscribe Service, particularly those with limited user access controls or where local accounts have elevated privileges, are at risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-Process -Name Windscribe | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%Windscribe%'"• windows / supply-chain: Check Autoruns for suspicious entries related to Windscribe Service.
disclosure
Estado del Exploit
EPSS
0.16% (37% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-6141 es actualizar el servicio Windscribe a la versión corregida proporcionada por el proveedor. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso restrictivos para limitar el acceso a los archivos y directorios sensibles. Esto puede incluir la configuración de permisos de archivo adecuados y la restricción del acceso a la red. Como medida temporal, se puede considerar la implementación de reglas en un firewall de aplicaciones web (WAF) o un proxy para bloquear solicitudes sospechosas que intenten acceder a rutas de archivo no autorizadas. Verifique que el servicio Windscribe se ejecute con los mínimos privilegios necesarios para su funcionamiento.
Actualizar Windscribe a una versión posterior a la 2.9.9.0. Esto solucionará la vulnerabilidad de escalada de privilegios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6141 is a directory traversal vulnerability in the Windscribe Service that allows local attackers to escalate privileges by exploiting improper path validation.
You are affected if you are running Windscribe Service versions 2.9.9.0 through 2.9.9.0. Upgrade to a patched version to mitigate the risk.
The recommended fix is to upgrade the Windscribe Service to a patched version as soon as it becomes available. Monitor Windscribe's official channels for updates.
While no public exploits are currently known, the nature of directory traversal vulnerabilities suggests potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the Windscribe website and their security advisories page for the latest information and updates regarding CVE-2024-6141.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.