HIGHCVE-2016-20055CVSS 7.8

IObit Advanced SystemCare 10.0.2 में उद्धृत न किए गए सेवा पथ विशेषाधिकार वृद्धि (Unquoted Service Path Privilege Escalation)

प्लेटफ़ॉर्म

windows

घटक

iobit-advanced-systemcare

में ठीक किया गया

10.0.3

AI Confidence: highNVDEPSS 0.0%समीक्षित: अप्रैल 2026

CVE-2016-20055 IObit Advanced SystemCare के संस्करण 10.0.2–10.0.2 में एक विशेषाधिकार वृद्धि भेद्यता है। यह भेद्यता AdvancedSystemCareService10 सेवा में एक अनकोटेड सर्विस पाथ के कारण होती है, जिससे स्थानीय हमलावरों को विशेषाधिकार बढ़ाने की अनुमति मिलती है। हमलावर सर्विस पाथ में एक दुर्भावनापूर्ण निष्पादन योग्य रख सकते हैं और सेवा के पुनः आरंभ होने या सिस्टम के रीबूट होने पर विशेषाधिकार वृद्धि को ट्रिगर कर सकते हैं, जिससे LocalSystem विशेषाधिकारों के साथ कोड निष्पादित हो सकता है। फिलहाल, कोई आधिकारिक पैच उपलब्ध नहीं है।

प्रभाव और हमले की स्थितियाँ

IObit Advanced SystemCare 10.0.2 में CVE-2016-20055 एक स्थानीय विशेषाधिकार वृद्धि जोखिम प्रस्तुत करता है। यह AdvancedSystemCareService10 सेवा के भीतर एक उद्धृत सेवा पथ भेद्यता है। एक स्थानीय हमलावर सेवा पथ में एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल रखकर इसका फायदा उठा सकता है। जब सेवा पुनः आरंभ होती है या सिस्टम पुनः आरंभ होता है, तो यह निष्पादन योग्य फ़ाइल ट्रिगर हो जाएगी और LocalSystem विशेषाधिकारों के साथ चलेगी, जिससे हमलावर को उन उन्नत विशेषाधिकारों के साथ सिस्टम को नियंत्रित करने की अनुमति मिलेगी। पथ में उद्धरण चिह्नों की कमी हमलावर को सेवा निष्पादन में हेरफेर करने और इसे अपने दुर्भावनापूर्ण कोड पर पुनर्निर्देशित करने की अनुमति देती है। यह भेद्यता उन वातावरणों में विशेष रूप से चिंताजनक है जहां उपयोगकर्ताओं के पास सीमित प्रशासनिक अधिकार हैं, लेकिन फिर भी उन्हें लक्षित किया जा सकता है।

शोषण संदर्भ

CVE-2016-20055 का शोषण करने के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। एक हमलावर को AdvancedSystemCareService10 सेवा पथ में एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल रखनी होगी। उद्धृत नहीं किया गया पथ हमलावर को यह नियंत्रित करने की अनुमति देता है कि सेवा शुरू होने पर कौन सी फ़ाइल निष्पादित की जाती है। शोषण की सफलता हमलावर की सेवा पथ में लिखने की क्षमता पर निर्भर करती है, जिसके लिए अक्सर प्रशासनिक विशेषाधिकारों की आवश्यकता होती है या पहुंच प्राप्त करने के लिए अन्य कमजोरियों का शोषण करना पड़ता है। एक बार जब दुर्भावनापूर्ण फ़ाइल LocalSystem विशेषाधिकारों के साथ निष्पादित हो जाती है, तो हमलावर सिस्टम पर मनमाना कार्रवाई कर सकता है, जैसे कि मैलवेयर स्थापित करना, डेटा चुराना या सिस्टम का पूर्ण नियंत्रण लेना।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.01% (2% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H7.8HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकiobit-advanced-systemcare
विक्रेताIobit
प्रभावित श्रेणीमें ठीक किया गया
10.0.2 – 10.0.210.0.3

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 50 दिन

शमन और वर्कअराउंड

वर्तमान में, IObit ने CVE-2016-20055 के लिए कोई आधिकारिक पैच प्रदान नहीं किया है। प्राथमिक शमन IObit Advanced SystemCare 10.0.2 का उपयोग तब तक न करने से है जब तक कि कोई अपडेट जारी न हो जाए। एक अस्थायी समाधान के रूप में, सेवा पथ तक पहुंच को प्रतिबंधित करें और AdvancedSystemCareService10 सेवा गतिविधि की निगरानी करें। न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना, उपयोगकर्ता अधिकारों को सीमित करना, शोषण के संभावित प्रभाव को भी कम कर सकता है। नवीनतम पैच के साथ ऑपरेटिंग सिस्टम और सुरक्षा सॉफ़्टवेयर को अद्यतित रखना अन्य कमजोरियों को कम करने के लिए महत्वपूर्ण है जिनका उपयोग इस के संयोजन में किया जा सकता है। सिस्टम अखंडता की निगरानी और विसंगतियों का पता लगाना भी अनुशंसित अभ्यास हैं।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a una versión corregida de IObit Advanced SystemCare. IObit ha lanzado actualizaciones para solucionar esta vulnerabilidad. Consulte el sitio web de IObit para obtener más información y descargar la última versión.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2016-20055 क्या है — IObit Advanced SystemCare में Privilege Escalation?

इसका मतलब है कि एक हमलावर उन विशेषाधिकारों को प्राप्त कर सकता है जो उसके पास होने चाहिए, जिससे उसे ऐसी क्रियाएं करने की अनुमति मिलती है जो वह सामान्य रूप से नहीं कर सकता है।

क्या मैं IObit Advanced SystemCare में CVE-2016-20055 से प्रभावित हूं?

यदि कोई अपडेट उपलब्ध नहीं है, तो समाधान प्रकाशित होने तक इसे अनइंस्टॉल करने की अनुशंसा की जाती है।

IObit Advanced SystemCare में CVE-2016-20055 को कैसे ठीक करें?

यदि आप Advanced SystemCare के संस्करण 10.0.2 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं।

क्या CVE-2016-20055 का सक्रिय रूप से शोषण किया जा रहा है?

यह Windows पर उच्चतम विशेषाधिकारों वाला उपयोगकर्ता खाता है, जो इसे सभी सिस्टम संसाधनों तक पहुंचने की अनुमति देता है।

CVE-2016-20055 के लिए IObit Advanced SystemCare का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

ऐसे भेद्यता स्कैनर हैं जो उद्धृत नहीं किए गए सेवा पथ की पहचान कर सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।