Plateforme
windows
Composant
iobit-advanced-systemcare
Corrigé dans
10.0.3
CVE-2016-20055 est une vulnérabilité d'escalade de privilèges découverte dans IObit Advanced SystemCare. Cette faille permet à un attaquant local de placer un exécutable malveillant dans le chemin d'accès du service, ce qui lui permet d'exécuter du code avec des privilèges élevés lors du redémarrage du service ou du système. La vulnérabilité affecte les versions 10.0.2–10.0.2 d'Advanced SystemCare et aucune correction officielle n'a été publiée à ce jour.
La vulnérabilité CVE-2016-20055 dans IObit Advanced SystemCare 10.0.2 présente un risque d'élévation de privilèges local. Il s'agit d'une faille de chemin de service non entre guillemets dans le service AdvancedSystemCareService10. Un attaquant local peut exploiter cette vulnérabilité en plaçant un exécutable malveillant dans le chemin du service. Lorsque le service redémarre ou que le système redémarre, cet exécutable sera déclenché, s'exécutant avec les privilèges LocalSystem, permettant à l'attaquant de prendre le contrôle du système avec ces privilèges élevés. L'absence de guillemets dans le chemin permet à l'attaquant de manipuler l'exécution du service, en le redirigeant vers son propre code malveillant. Cette vulnérabilité est particulièrement préoccupante dans les environnements où les utilisateurs disposent de droits d'administration limités, mais peuvent toujours être ciblés.
L'exploitation de CVE-2016-20055 nécessite un accès local au système affecté. Un attaquant doit placer un exécutable malveillant dans le chemin du service AdvancedSystemCareService10. Le chemin non entre guillemets permet à l'attaquant de contrôler quel fichier est exécuté lorsque le service démarre. Le succès de l'exploitation dépend de la capacité de l'attaquant à écrire dans le chemin du service, ce qui nécessite généralement des privilèges d'administrateur ou l'exploitation d'autres vulnérabilités pour obtenir l'accès. Une fois que le fichier malveillant est exécuté avec les privilèges LocalSystem, l'attaquant peut effectuer des actions arbitraires sur le système, telles que l'installation de logiciels malveillants, le vol de données ou la prise de contrôle totale.
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif officiel fourni par IObit pour CVE-2016-20055. L'atténuation principale consiste à éviter d'utiliser IObit Advanced SystemCare 10.0.2 jusqu'à ce qu'une mise à jour soit publiée. En tant que solution de contournement temporaire, restreignez l'accès au chemin du service et surveillez l'activité du service AdvancedSystemCareService10. La mise en œuvre du principe du moindre privilège, en limitant les droits des utilisateurs, peut également réduire l'impact potentiel de l'exploitation. Il est essentiel de maintenir les systèmes d'exploitation et les logiciels de sécurité à jour avec les derniers correctifs afin d'atténuer d'autres vulnérabilités qui pourraient être exploitées en conjonction avec celle-ci. La surveillance de l'intégrité du système et la détection des anomalies sont également des pratiques recommandées.
Actualice a una versión corregida de IObit Advanced SystemCare. IObit ha lanzado actualizaciones para solucionar esta vulnerabilidad. Consulte el sitio web de IObit para obtener más información y descargar la última versión.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant peut obtenir plus de permissions qu'il ne devrait en avoir, ce qui lui permet d'effectuer des actions qu'il ne pourrait normalement pas faire.
Si une mise à jour n'est pas disponible, il est recommandé de le désinstaller jusqu'à ce qu'une solution soit publiée.
Si vous utilisez la version 10.0.2 d'Advanced SystemCare, vous êtes probablement vulnérable.
C'est un compte utilisateur disposant des privilèges les plus élevés sous Windows, lui permettant d'accéder à toutes les ressources du système.
Il existe des scanners de vulnérabilités qui peuvent identifier les chemins de service non entre guillemets.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.