IObit Advanced SystemCare 10.0.2 में उद्धृत न किए गए सेवा पथ विशेषाधिकार वृद्धि (Unquoted Service Path Privilege Escalation)
प्लेटफ़ॉर्म
windows
घटक
iobit-advanced-systemcare
में ठीक किया गया
10.0.3
CVE-2016-20055 IObit Advanced SystemCare के संस्करण 10.0.2–10.0.2 में एक विशेषाधिकार वृद्धि भेद्यता है। यह भेद्यता AdvancedSystemCareService10 सेवा में एक अनकोटेड सर्विस पाथ के कारण होती है, जिससे स्थानीय हमलावरों को विशेषाधिकार बढ़ाने की अनुमति मिलती है। हमलावर सर्विस पाथ में एक दुर्भावनापूर्ण निष्पादन योग्य रख सकते हैं और सेवा के पुनः आरंभ होने या सिस्टम के रीबूट होने पर विशेषाधिकार वृद्धि को ट्रिगर कर सकते हैं, जिससे LocalSystem विशेषाधिकारों के साथ कोड निष्पादित हो सकता है। फिलहाल, कोई आधिकारिक पैच उपलब्ध नहीं है।
प्रभाव और हमले की स्थितियाँ
IObit Advanced SystemCare 10.0.2 में CVE-2016-20055 एक स्थानीय विशेषाधिकार वृद्धि जोखिम प्रस्तुत करता है। यह AdvancedSystemCareService10 सेवा के भीतर एक उद्धृत सेवा पथ भेद्यता है। एक स्थानीय हमलावर सेवा पथ में एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल रखकर इसका फायदा उठा सकता है। जब सेवा पुनः आरंभ होती है या सिस्टम पुनः आरंभ होता है, तो यह निष्पादन योग्य फ़ाइल ट्रिगर हो जाएगी और LocalSystem विशेषाधिकारों के साथ चलेगी, जिससे हमलावर को उन उन्नत विशेषाधिकारों के साथ सिस्टम को नियंत्रित करने की अनुमति मिलेगी। पथ में उद्धरण चिह्नों की कमी हमलावर को सेवा निष्पादन में हेरफेर करने और इसे अपने दुर्भावनापूर्ण कोड पर पुनर्निर्देशित करने की अनुमति देती है। यह भेद्यता उन वातावरणों में विशेष रूप से चिंताजनक है जहां उपयोगकर्ताओं के पास सीमित प्रशासनिक अधिकार हैं, लेकिन फिर भी उन्हें लक्षित किया जा सकता है।
शोषण संदर्भ
CVE-2016-20055 का शोषण करने के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। एक हमलावर को AdvancedSystemCareService10 सेवा पथ में एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल रखनी होगी। उद्धृत नहीं किया गया पथ हमलावर को यह नियंत्रित करने की अनुमति देता है कि सेवा शुरू होने पर कौन सी फ़ाइल निष्पादित की जाती है। शोषण की सफलता हमलावर की सेवा पथ में लिखने की क्षमता पर निर्भर करती है, जिसके लिए अक्सर प्रशासनिक विशेषाधिकारों की आवश्यकता होती है या पहुंच प्राप्त करने के लिए अन्य कमजोरियों का शोषण करना पड़ता है। एक बार जब दुर्भावनापूर्ण फ़ाइल LocalSystem विशेषाधिकारों के साथ निष्पादित हो जाती है, तो हमलावर सिस्टम पर मनमाना कार्रवाई कर सकता है, जैसे कि मैलवेयर स्थापित करना, डेटा चुराना या सिस्टम का पूर्ण नियंत्रण लेना।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
वर्तमान में, IObit ने CVE-2016-20055 के लिए कोई आधिकारिक पैच प्रदान नहीं किया है। प्राथमिक शमन IObit Advanced SystemCare 10.0.2 का उपयोग तब तक न करने से है जब तक कि कोई अपडेट जारी न हो जाए। एक अस्थायी समाधान के रूप में, सेवा पथ तक पहुंच को प्रतिबंधित करें और AdvancedSystemCareService10 सेवा गतिविधि की निगरानी करें। न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना, उपयोगकर्ता अधिकारों को सीमित करना, शोषण के संभावित प्रभाव को भी कम कर सकता है। नवीनतम पैच के साथ ऑपरेटिंग सिस्टम और सुरक्षा सॉफ़्टवेयर को अद्यतित रखना अन्य कमजोरियों को कम करने के लिए महत्वपूर्ण है जिनका उपयोग इस के संयोजन में किया जा सकता है। सिस्टम अखंडता की निगरानी और विसंगतियों का पता लगाना भी अनुशंसित अभ्यास हैं।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a una versión corregida de IObit Advanced SystemCare. IObit ha lanzado actualizaciones para solucionar esta vulnerabilidad. Consulte el sitio web de IObit para obtener más información y descargar la última versión.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2016-20055 क्या है — IObit Advanced SystemCare में Privilege Escalation?
इसका मतलब है कि एक हमलावर उन विशेषाधिकारों को प्राप्त कर सकता है जो उसके पास होने चाहिए, जिससे उसे ऐसी क्रियाएं करने की अनुमति मिलती है जो वह सामान्य रूप से नहीं कर सकता है।
क्या मैं IObit Advanced SystemCare में CVE-2016-20055 से प्रभावित हूं?
यदि कोई अपडेट उपलब्ध नहीं है, तो समाधान प्रकाशित होने तक इसे अनइंस्टॉल करने की अनुशंसा की जाती है।
IObit Advanced SystemCare में CVE-2016-20055 को कैसे ठीक करें?
यदि आप Advanced SystemCare के संस्करण 10.0.2 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं।
क्या CVE-2016-20055 का सक्रिय रूप से शोषण किया जा रहा है?
यह Windows पर उच्चतम विशेषाधिकारों वाला उपयोगकर्ता खाता है, जो इसे सभी सिस्टम संसाधनों तक पहुंचने की अनुमति देता है।
CVE-2016-20055 के लिए IObit Advanced SystemCare का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
ऐसे भेद्यता स्कैनर हैं जो उद्धृत नहीं किए गए सेवा पथ की पहचान कर सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।