Plateforme
windows
Composant
winmatrix
Corrigé dans
3.5.27
La vulnérabilité CVE-2026-6348 affecte l'agent WinMatrix développé par Simopro Technology. Cette vulnérabilité d'authentification manquante permet à un attaquant local authentifié d'exécuter du code arbitraire avec les privilèges SYSTEM, compromettant potentiellement l'ensemble de l'environnement où l'agent est installé. Les versions affectées sont les 3.5.13 à 3.5.26.15. Une correction est disponible et son application est fortement recommandée.
L'impact de cette vulnérabilité est significatif. Un attaquant ayant accès local et des informations d'identification valides peut exploiter cette faille pour exécuter du code malveillant avec les privilèges SYSTEM. Cela lui permettrait de prendre le contrôle complet de la machine affectée et potentiellement de se propager à d'autres hôtes au sein du même environnement WinMatrix. L'attaquant pourrait voler des données sensibles, installer des logiciels malveillants, modifier des configurations système ou perturber les opérations. La nature de l'agent WinMatrix, souvent déployé dans des environnements critiques, amplifie le risque de compromission à grande échelle.
Le CVE-2026-6348 a été publié le 16 avril 2026. La probabilité d'exploitation est considérée comme moyenne (EPSS score non disponible). Il n'y a pas de Proof of Concept (PoC) public connu à ce jour. Il est conseillé de surveiller les sources d'informations sur les vulnérabilités et les forums de sécurité pour détecter d'éventuelles activités d'exploitation.
Organizations utilizing WinMatrix agent for remote management or monitoring are at risk, particularly those with legacy configurations or inadequate access controls. Shared hosting environments where WinMatrix is deployed pose a heightened risk due to the potential for cross-tenant exploitation. Environments with weak local authentication practices are also more vulnerable.
• windows / supply-chain:
Get-Process -Name WinMatrix | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4624" -MaxEvents 10 | Select-String -Pattern "WinMatrix"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "WinMatrix*"}disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour WinMatrix vers la version corrigée dès que possible. En attendant, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est crucial de renforcer les contrôles d'accès pour limiter le nombre d'utilisateurs ayant accès à l'agent WinMatrix. La désactivation des fonctionnalités inutiles de l'agent peut également réduire la surface d'attaque. La surveillance accrue des activités de l'agent, notamment les tentatives d'exécution de code suspect, est également recommandée. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes malveillantes ciblant l'agent.
Mettez à jour WinMatrix vers une version corrigée (postérieure à 3.5.26.15) pour atténuer la vulnérabilité d'authentification manquante. Consultez la documentation de Simopro Technology pour obtenir des instructions de mise à jour spécifiques et pour confirmer la version la plus récente disponible. Implémentez des contrôles d'accès stricts pour limiter l'accès à la machine locale et aux hôtes dans l'environnement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-6348 is a HIGH severity vulnerability affecting WinMatrix versions 3.5.13–3.5.26.15, allowing authenticated local attackers to execute arbitrary code with SYSTEM privileges.
If you are using WinMatrix versions 3.5.13 through 3.5.26.15, you are potentially affected by this vulnerability. Check your version and apply the vendor patch as soon as it's available.
The recommended fix is to upgrade to a patched version of WinMatrix provided by Simopro Technology. Until the patch is available, implement stricter access controls and monitor system logs.
As of now, there are no publicly known active exploitation campaigns targeting CVE-2026-6348, but the vulnerability's severity warrants caution.
Refer to Simopro Technology's official website and security advisory channels for updates and the latest information regarding CVE-2026-6348.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.