Plateforme
windows
Composant
desktop-app
Corrigé dans
2.9.10
Une vulnérabilité de traversal de répertoire a été découverte dans Windscribe Service. Cette faille permet à des attaquants locaux de potentiellement escalader leurs privilèges sur les systèmes affectés. L'exploitation nécessite une capacité préalable à exécuter du code à faible privilège. La vulnérabilité concerne les versions 2.9.9.0 à 2.9.9.0.
Cette vulnérabilité de traversal de répertoire permet à un attaquant local d'accéder à des fichiers et répertoires sensibles en dehors du répertoire prévu. En contournant les contrôles de sécurité, l'attaquant peut potentiellement lire des informations confidentielles, modifier des fichiers système ou même exécuter du code arbitraire avec les privilèges du compte système (SYS). Le risque est significatif car l'attaquant n'a besoin que d'une présence initiale sur le système pour exploiter la faille. Bien qu'il n'y ait pas d'exemples publics d'exploitation directe, la nature de la vulnérabilité la rend potentiellement exploitable par des acteurs malveillants disposant d'un accès local.
Cette vulnérabilité est actuellement publique. Bien qu'aucune exploitation active à grande échelle n'ait été signalée, la nature de la vulnérabilité et sa facilité d'exploitation potentielle en font une cible attrayante pour les attaquants disposant d'un accès local. Le score CVSS de 7.8 (HIGH) indique une probabilité d'exploitation significative. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Systems running the Windscribe Service, particularly those with limited user access controls or where local accounts have elevated privileges, are at risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-Process -Name Windscribe | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%Windscribe%'"• windows / supply-chain: Check Autoruns for suspicious entries related to Windscribe Service.
disclosure
Statut de l'Exploit
EPSS
0.16% (percentile 37%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Windscribe Service vers une version corrigée dès que possible. En attendant, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès au répertoire d'installation de Windscribe et de surveiller les journaux système pour détecter toute activité suspecte. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes contenant des séquences de traversal de répertoire (par exemple, '..'). Il est également conseillé de renforcer les contrôles d'accès et de privilèges sur le système pour limiter l'impact potentiel d'une exploitation réussie. Après la mise à jour, vérifiez l'intégrité des fichiers système et examinez les journaux d'événements pour détecter toute anomalie.
Actualizar Windscribe a una versión posterior a la 2.9.9.0. Esto solucionará la vulnerabilidad de escalada de privilegios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-6141 is a directory traversal vulnerability in the Windscribe Service that allows local attackers to escalate privileges by exploiting improper path validation.
You are affected if you are running Windscribe Service versions 2.9.9.0 through 2.9.9.0. Upgrade to a patched version to mitigate the risk.
The recommended fix is to upgrade the Windscribe Service to a patched version as soon as it becomes available. Monitor Windscribe's official channels for updates.
While no public exploits are currently known, the nature of directory traversal vulnerabilities suggests potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the Windscribe website and their security advisories page for the latest information and updates regarding CVE-2024-6141.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.