Plateforme
windows
Composant
remote-process-explorer
Corrigé dans
1.0.1
CVE-2019-25661 décrit un dépassement de tampon local présent dans Remote Process Explorer, affectant les versions 1.0.0 à 1.0.0.16. L'exploitation de cette vulnérabilité permet à un attaquant de provoquer un déni de service en manipulant l'entrée du nom de l'ordinateur dans la boîte de dialogue Ajouter un ordinateur. L'envoi d'une charge utile spécialement conçue peut corrompre les gestionnaires d'exceptions et entraîner un plantage du programme. Aucune correction officielle n'est actuellement disponible.
La CVE-2019-25661 affecte Remote Process Explorer version 1.0.0.16, présentant une vulnérabilité de débordement de tampon local. Un attaquant peut exploiter cette faille pour provoquer une condition de déni de service (DoS) en envoyant une charge utile spécialement conçue au dialogue « Ajouter un ordinateur ». La vulnérabilité réside dans la manière dont le programme gère les entrées utilisateur dans le champ du nom d'ordinateur. Coller une chaîne malveillante dans ce champ, puis tenter de se connecter à l'ordinateur ajouté, peut déclencher un plantage, en écrasant la chaîne SEH (Structured Exception Handler) et en corrompant les gestionnaires d'exceptions. Cela peut entraîner une instabilité du système et une perturbation des opérations normales. L'absence de correctif officiel disponible aggrave le risque, nécessitant des mesures préventives proactives.
L'exploitation de la CVE-2019-25661 nécessite une interaction de l'utilisateur. Un attaquant doit persuader la victime d'exécuter Remote Process Explorer, puis de coller une chaîne malveillante dans le champ du nom d'ordinateur. La connexion ultérieure à l'ordinateur ajouté déclenche le débordement de tampon. La complexité de l'exploitation est relativement faible, car elle ne nécessite pas de privilèges élevés sur le système cible. Cependant, le succès dépend de la capacité de l'attaquant à manipuler la victime. L'impact de l'exploitation est un déni de service, ce qui peut perturber les opérations du système. La vulnérabilité est particulièrement préoccupante dans les environnements où Remote Process Explorer est utilisé pour gérer plusieurs systèmes, car une exploitation réussie pourrait affecter plusieurs systèmes simultanément.
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif officiel n'est fourni par le développeur, l'atténuation principale consiste à éviter d'utiliser Remote Process Explorer version 1.0.0.16 jusqu'à ce qu'une mise à jour soit publiée. Si l'outil doit être utilisé, il est recommandé d'isoler l'environnement au sein d'un réseau segmenté afin de limiter l'impact potentiel d'une exploitation réussie. De plus, surveillez de près l'activité du système à la recherche de comportements inhabituels pouvant indiquer une tentative d'attaque. Envisager des alternatives à Remote Process Explorer qui sont mises à jour et qui ne présentent pas cette vulnérabilité est une stratégie proactive pour améliorer la sécurité. La mise en œuvre de principes de sécurité à plusieurs niveaux, tels que le contrôle d'accès et la segmentation du réseau, peut aider à réduire le risque global.
Actualice a una versión corregida de Remote Process Explorer. La vulnerabilidad se encuentra en la versión 1.0.0.16 y se debe evitar su uso. Consulte el sitio web del proveedor para obtener más información sobre las actualizaciones disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La chaîne SEH (Structured Exception Handler) est une liste d'adresses mémoire que le système d'exploitation utilise pour gérer les exceptions. Un débordement de tampon peut écraser cette chaîne, permettant à un attaquant de rediriger le flux de contrôle du programme.
Si vous utilisez Remote Process Explorer version 1.0.0.16, vous êtes vulnérable. Vérifiez la version installée sur votre système.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Le meilleur moyen de vous protéger est d'éviter d'utiliser la version vulnérable.
Isolez le système du réseau, effectuez une analyse complète des logiciels malveillants et envisagez de restaurer le système à partir d'une sauvegarde propre.
Il n'y a pas de délai estimé pour un correctif. Restez à l'écoute des mises à jour du développeur.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.