Plateforme
windows
Composant
lg-simple-editor
Corrigé dans
3.21.1
Une vulnérabilité de traversal de répertoire a été découverte dans LG Simple Editor, permettant à des attaquants distants de supprimer des fichiers arbitraires sur les systèmes affectés. Cette faille exploite un manque de validation des chemins d'accès fournis par l'utilisateur dans la commande mkdir, exécutée par la méthode makeDetailContent. Les versions affectées sont 3.21.0 et antérieures. Une correction est disponible.
Cette vulnérabilité présente un risque élevé car elle permet à un attaquant non authentifié de supprimer des fichiers sur le système. Un attaquant pourrait potentiellement supprimer des fichiers de configuration critiques, des journaux d'événements ou même des fichiers système, entraînant une perte de données, une interruption de service ou une compromission du système. L'exécution dans le contexte SYSTEM augmente considérablement le potentiel de dommage. La suppression de fichiers essentiels pourrait rendre le système inutilisable, nécessitant une restauration à partir d'une sauvegarde ou une réinstallation complète. L'absence d'authentification requise pour l'exploitation rend cette vulnérabilité particulièrement préoccupante.
Cette vulnérabilité a été signalée par ZDI-CAN-19926. Bien qu'il n'y ait pas d'informations publiques sur une exploitation active, la simplicité de l'exploitation et l'absence d'authentification requise suggèrent un risque modéré. La vulnérabilité a été rendue publique le 3 mai 2024. Il est conseillé de surveiller les forums de sécurité et les sites de partage de code pour détecter l'émergence de preuves de concept (PoC).
Organizations utilizing LG Simple Editor, particularly those with older versions (3.21.0 and prior), are at risk. Environments where LG Simple Editor is deployed with elevated privileges or exposed to untrusted networks are especially vulnerable. Shared hosting environments where multiple users share the same server instance could also be affected, potentially allowing one user to compromise the entire system.
• windows / supply-chain:
Get-Process -Name "LGSimpleEditor"
Get-WinEvent -LogName Application -Filter "EventID = 4625" -MaxEvents 10 | Select-String -Pattern "C:\\LG\\SimpleEditor\\"• linux / server: null • wordpress / composer / npm: null • database (mysql, redis, mongodb, postgresql): null • generic web: null
disclosure
Statut de l'Exploit
EPSS
1.88% (percentile 83%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour LG Simple Editor vers une version corrigée dès que possible. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en œuvre. Limitez l'accès au répertoire d'installation de LG Simple Editor. Surveillez les journaux système pour détecter toute activité suspecte, en particulier les tentatives de création ou de suppression de fichiers dans des emplacements inattendus. Si possible, configurez un pare-feu pour bloquer l'accès non autorisé à l'application. Bien qu'il n'existe pas de règles WAF spécifiques connues, une règle générale interdisant les commandes mkdir avec des chemins d'accès non validés pourrait aider.
Actualizar a una versión parcheada del LG Simple Editor. Si no hay una versión parcheada disponible, considere desinstalar el software o evitar su uso hasta que se publique una actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-40499 is a directory traversal vulnerability in LG Simple Editor versions 3.21.0 and earlier, allowing attackers to delete arbitrary files.
You are affected if you are using LG Simple Editor version 3.21.0 or earlier. Check your version and upgrade as soon as a patch is available.
Upgrade to a patched version of LG Simple Editor as soon as it is released. Until then, implement strict file access controls and consider using a WAF.
While active exploitation has not been widely confirmed, the vulnerability's nature suggests a low barrier to exploitation, and it is likely to be targeted.
Refer to the LG security advisory page for updates and the latest information regarding CVE-2023-40499.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.