Plateforme
windows
Composant
sheedantivirus
Corrigé dans
2.3.1
La vulnérabilité CVE-2016-20061 affecte sheed AntiVirus version 2.3 et se caractérise par un chemin de service non cité dans le service ShavProt. Cette faille permet à des attaquants locaux d'escalader leurs privilèges en insérant un exécutable malveillant dans le chemin non cité et en déclenchant un redémarrage du service ou du système.
La vulnérabilité CVE-2016-20061 affecte sheed AntiVirus version 2.3, présentant une vulnérabilité de chemin de service non entre guillemets dans le service ShavProt. Cette faille permet à des attaquants locaux d'élever leurs privilèges. Un attaquant peut insérer un exécutable malveillant dans le chemin de service non entre guillemets et déclencher un redémarrage du service ou du système pour exécuter du code avec les privilèges LocalSystem, ce qui lui confère un contrôle total sur le système. L'absence de guillemets dans le chemin permet au système d'interpréter des fichiers dans des répertoires inattendus comme faisant partie du chemin du service, ce qui facilite l'injection de code malveillant. La gravité de cette vulnérabilité est élevée (CVSS 7.8) en raison du potentiel d'élévation de privilèges et de la relative facilité d'exploitation.
L'exploitation de CVE-2016-20061 nécessite un accès local au système affecté. Un attaquant local peut créer un fichier exécutable malveillant et le placer dans un emplacement qui devient partie du chemin du service ShavProt. Par exemple, si le chemin du service est 'C:\ShavProt\shavprot.exe', l'attaquant pourrait placer un fichier malveillant nommé 'shavprot.exe' dans le répertoire 'C:\'. Lorsque le service ShavProt redémarre ou que le système redémarre, le système exécutera le fichier malveillant au lieu de l'exécutable légitime, ce qui accordera à l'attaquant les privilèges LocalSystem. La simplicité de l'exploitation rend cette vulnérabilité particulièrement préoccupante, en particulier sur les systèmes dotés de contrôles d'accès faibles.
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
Malheureusement, il n'existe aucun correctif officiel fourni par le développeur de sheed AntiVirus pour CVE-2016-20061. L'atténuation principale consiste à désinstaller sheed AntiVirus, surtout s'il est utilisé dans des environnements critiques. En alternative, si la désinstallation n'est pas possible, restreignez sévèrement l'accès au chemin du service ShavProt, en limitant les permissions d'écriture aux utilisateurs non privilégiés. La mise en œuvre d'un contrôle d'accès strict au système et la surveillance de l'activité du service ShavProt peuvent aider à détecter et à prévenir les attaques potentielles. Migrer vers une solution antivirus plus récente et bénéficiant d'un support actif est la meilleure pratique à long terme. L'absence de correctif officiel souligne l'importance d'utiliser des logiciels bénéficiant d'un support continu et de mises à jour de sécurité.
Actualice a una versión corregida de sheed AntiVirus. Esta vulnerabilidad se puede mitigar deshabilitando o eliminando el servicio ShavProt y asegurándose de que la ruta del servicio esté correctamente entre comillas. Consulte la documentación del proveedor para obtener instrucciones específicas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant peut obtenir les mêmes permissions que le système d'exploitation, ce qui lui permet de contrôler complètement le système.
Non, l'exploitation nécessite un accès local au système.
Il est recommandé de le désinstaller et de migrer vers une solution antivirus plus sécurisée.
Il n'existe pas d'outils spécifiques, mais l'analyse de la configuration du service ShavProt peut révéler le chemin non entre guillemets.
sheed AntiVirus semble avoir cessé de recevoir du support et des mises à jour, ce qui explique l'absence de correctif.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.