Plateforme
windows
Composant
hotspotshield
Corrigé dans
6.0.4
CVE-2016-20060 décrit une vulnérabilité d'élévation de privilèges présente dans Hotspot Shield versions 6.0.3–6.0.3. Cette faille, due à un chemin de service non entre guillemets, permet à un attaquant local d'injecter des exécutables malveillants qui s'exécutent avec les privilèges LocalSystem lors du redémarrage du service ou du système. La vulnérabilité est actuellement non corrigée.
La CVE-2016-20060 affecte Hotspot Shield 6.0.3, exposant une vulnérabilité de chemin de service non entre guillemets dans le binaire de service 'hshld'. Cette faille permet à des attaquants locaux disposant d'un accès système d'élever leurs privilèges. Un attaquant peut placer des fichiers exécutables malveillants dans le chemin de service spécifié. Au redémarrage du service ou du système, ces fichiers s'exécutent avec les privilèges LocalSystem, leur conférant un contrôle significatif sur le système d'exploitation. La gravité de cette vulnérabilité est notée 7,8 sur l'échelle CVSS, ce qui indique un risque modérément élevé. L'absence d'une correction officielle (fix: none) aggrave la situation, nécessitant des mesures d'atténuation alternatives. L'absence d'un KEV (Knowledge Entry Validation) suggère que la vulnérabilité n'a pas été largement documentée ou validée dans les bases de connaissances de sécurité courantes.
L'exploitation de la CVE-2016-20060 nécessite un accès local au système affecté. Un attaquant disposant de privilèges d'utilisateur peut exploiter cette vulnérabilité pour obtenir des privilèges LocalSystem. Le processus d'exploitation consiste à placer un fichier exécutable malveillant dans le chemin de service spécifié par le service 'hshld'. Au redémarrage du service ou du système, le fichier malveillant s'exécute avec les privilèges les plus élevés du système, permettant à l'attaquant d'exécuter des commandes arbitraires, d'installer des logiciels malveillants ou de compromettre l'intégrité du système. La simplicité du processus d'exploitation rend cette vulnérabilité particulièrement préoccupante, car elle peut être exploitée par des attaquants ayant des compétences techniques limitées.
Systems running Hotspot Shield 6.0.3–6.0.3 are at risk, particularly those where local user accounts have elevated privileges or where the system is part of a network with limited segmentation. Shared hosting environments utilizing Hotspot Shield are also at increased risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-Service -Name 'hshld' | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*hshld*'}• windows / supply-chain:
Check Autoruns for suspicious entries related to 'hshld'.
• windows / supply-chain:
Monitor Windows Defender for alerts related to the hshld service or suspicious executable execution from its path.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correction officielle fournie par le fournisseur, l'atténuation de la CVE-2016-20060 nécessite une approche proactive et prudente. La mesure la plus efficace est de mettre à niveau vers une version de Hotspot Shield qui a résolu cette vulnérabilité, si elle est disponible. Si la mise à niveau n'est pas possible, restreignez l'accès au chemin de service 'hshld' pour empêcher les attaquants de placer des fichiers malveillants. La mise en œuvre de contrôles d'accès stricts et la surveillance de l'activité du service 'hshld' peuvent aider à détecter et à prévenir les attaques potentielles. De plus, maintenir le système d'exploitation et les autres applications à jour avec les derniers correctifs de sécurité réduit la surface d'attaque globale. Envisagez la segmentation du réseau pour limiter l'impact potentiel d'une exploitation réussie.
Actualice Hotspot Shield a una versión corregida. La vulnerabilidad se encuentra en la ruta de servicio no entrecomillada, por lo que actualizar a la última versión disponible soluciona el problema. Consulte el sitio web oficial de Hotspot Shield para obtener la última versión.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une configuration où le chemin d'accès à un fichier exécutable utilisé par un service n'est pas correctement délimité par des guillemets, ce qui permet à un attaquant de manipuler le chemin pour exécuter du code malveillant.
C'est un compte d'utilisateur Windows disposant de privilèges très élevés, ayant accès à presque toutes les ressources du système.
L'absence de correctif officiel peut être due à plusieurs raisons, telles que la fin du cycle de vie du produit ou la faible priorité accordée à la vulnérabilité.
Vérifiez la version de Hotspot Shield installée. Si vous utilisez la version 6.0.3, vous êtes vulnérable.
Restreignez l'accès au chemin de service 'hshld' et surveillez l'activité du service.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.