Plateforme
windows
Composant
lg-simple-editor
Corrigé dans
3.21.1
La vulnérabilité CVE-2023-40494 est une faille de traversal de répertoire affectant LG Simple Editor. Cette faille permet à des attaquants distants de supprimer des fichiers arbitraires sur les systèmes vulnérables, sans nécessiter d'authentification. Les versions concernées sont 3.21.0 et antérieures. Une correction est disponible et son application est fortement recommandée.
Cette vulnérabilité présente un risque élevé car elle permet à un attaquant de supprimer des fichiers sensibles ou critiques sur le système affecté. L'absence d'authentification requise rend l'exploitation particulièrement simple et accessible. Un attaquant pourrait potentiellement compromettre l'intégrité du système en supprimant des fichiers de configuration, des données d'application ou même des composants du système d'exploitation. L'exécution dans le contexte SYSTEM amplifie considérablement le potentiel de dommage. Cette faille rappelle les risques liés à la manipulation non sécurisée des chemins d'accès fournis par l'utilisateur.
La vulnérabilité a été divulguée le 3 mai 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Un proof-of-concept public n'est pas encore largement disponible, mais la simplicité de l'exploitation suggère qu'il pourrait en émerger rapidement. La vulnérabilité a été signalée par ZDI (ZDI-CAN-19921). La probabilité d'exploitation est considérée comme moyenne en raison de la facilité d'exploitation et de l'absence de protection par défaut.
Organizations utilizing LG Simple Editor, particularly those with older versions (3.21.0 and prior), are at risk. Environments with limited network segmentation or those lacking robust file permission controls are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be affected, as a compromised user could potentially exploit this vulnerability to impact other users.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*LG Simple Editor*'} | Stop-ScheduledTask• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*LG Simple Editor*'} | Stop-Process -Force• windows / supply-chain: Check Autoruns for entries related to LG Simple Editor that might indicate persistence mechanisms. • windows / supply-chain: Monitor Windows Defender for alerts related to suspicious file deletion activity in the LG Simple Editor installation directory.
disclosure
Statut de l'Exploit
EPSS
39.85% (percentile 97%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour LG Simple Editor vers la version corrigée dès que possible. En attendant, des mesures d'atténuation peuvent être mises en place. Limitez l'accès au répertoire d'installation de LG Simple Editor. Configurez un pare-feu pour bloquer les requêtes non autorisées vers l'application. Surveillez les journaux système pour détecter toute activité suspecte, notamment des tentatives de suppression de fichiers inhabituelles. Si une mise à jour n'est pas immédiatement possible, envisagez de restreindre les permissions de l'utilisateur SYSTEM pour limiter l'impact potentiel d'une exploitation réussie. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en tentant une requête de traversal de répertoire.
Actualizar a una versión parcheada del LG Simple Editor, si está disponible. De lo contrario, desinstale el software para evitar la vulnerabilidad. Como medida de mitigación, evite abrir archivos de fuentes no confiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-40494 is a Directory Traversal vulnerability in LG Simple Editor versions 3.21.0 and earlier, allowing attackers to delete arbitrary files with SYSTEM privileges.
You are affected if you are using LG Simple Editor version 3.21.0 or an earlier version. Upgrade to a patched version as soon as it becomes available.
The recommended fix is to upgrade to a patched version of LG Simple Editor. Until a patch is available, restrict network access and implement strict file permissions.
While no confirmed exploitation campaigns have been reported, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the LG security advisory page for updates and the latest information regarding CVE-2023-40494.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.