Plateforme
windows
Composant
10-strike-lanstate
Corrigé dans
8.8.1
La vulnérabilité CVE-2018-25255 affecte 10-Strike LANState version 8.8 et se manifeste sous la forme d'un débordement de tampon dans le gestionnaire d'exceptions structurées (SEH). Cette faille permet à des attaquants locaux d'exécuter du code arbitraire en créant des fichiers LSM malveillants avec des payloads dans le paramètre ObjCaption.
La CVE-2018-25255 affecte Strike LANState version 8.8, présentant une vulnérabilité de débordement de tampon local dans la gestion des exceptions structurées (SEH). Un attaquant local peut exploiter cette faille pour exécuter du code arbitraire en créant des fichiers LSM (LANState Map) malveillants. Le problème réside dans le paramètre 'ObjCaption' de ces fichiers LSM. Un attaquant peut injecter une charge utile dépassant la taille du tampon alloué, écrasant la chaîne SEH et exécutant finalement du shellcode lorsque le fichier LSM compromis est ouvert dans l'application Strike LANState. Le score de gravité CVSS est de 8,4, ce qui indique un risque élevé. L'exploitation réussie nécessite un accès local au système affecté.
La vulnérabilité est exploitée en créant un fichier LSM malveillant. Ce fichier contient une charge utile conçue pour provoquer un débordement de tampon dans le paramètre 'ObjCaption'. L'ouverture de ce fichier dans Strike LANState 8.8 provoque le débordement de tampon, écrasant la chaîne SEH (Structured Exception Handling), redirigeant le flux d'exécution vers du code contrôlé par l'attaquant (shellcode). L'exécution réussie du shellcode permet à l'attaquant d'exécuter des commandes arbitraires sur le système avec les privilèges du processus Strike LANState. La nécessité d'un accès local est une limitation importante, mais l'impact potentiel est important si un attaquant a déjà accès au système.
Organizations and individuals utilizing 10-Strike LANState version 8.8 are at risk. This includes small to medium-sized businesses relying on LANState for network management and security, particularly those with limited security resources and outdated software versions. Systems with weak access controls and those exposed to untrusted LSM files are especially vulnerable.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*LANState*'} | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and (EventID=4656)] and EventData[Data[@Name='TargetFileName']='*.lsm']" -MaxEvents 100• windows / supply-chain:
reg query "HKLM\SOFTWARE\10-Strike\LANState" /v Versiondisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif (fix) officiel fourni par le fournisseur pour la CVE-2018-25255. L'atténuation principale consiste à éviter d'ouvrir des fichiers LSM provenant de sources non fiables. Il est fortement recommandé de mettre à niveau vers une version ultérieure de Strike LANState, si disponible. En tant que mesure de sécurité supplémentaire, mettez en œuvre des contrôles d'accès stricts pour limiter l'accès local au système. Surveiller l'activité du système à la recherche de comportements anormaux liés à la manipulation de fichiers LSM peut également aider à détecter et à prévenir les attaques potentielles. L'absence de correctif officiel rend la prévention cruciale.
Aplique las actualizaciones de seguridad proporcionadas por el proveedor, 10-Strike, para corregir la vulnerabilidad de desbordamiento de búfer. Verifique el sitio web del proveedor para obtener las últimas versiones y parches de seguridad. Evite abrir archivos LSM de fuentes no confiables hasta que se aplique la corrección.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier LSM (LANState Map) est un fichier utilisé par Strike LANState pour stocker des informations sur la configuration du réseau local.
Si vous utilisez Strike LANState version 8.8, vous êtes vulnérable à cette vulnérabilité.
Il n'existe pas d'outils spécifiques pour détecter les fichiers LSM malveillants liés à cette vulnérabilité. La prévention est la meilleure défense.
Isolez le système affecté du réseau, effectuez une analyse médico-légale et envisagez de restaurer à partir d'une sauvegarde propre.
Il n'y a actuellement pas de date de publication estimée pour un correctif. Surveillez les sources officielles de Strike LANState pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.