प्लेटफ़ॉर्म
windows
घटक
spy-emergency
में ठीक किया गया
23.0.206
CVE-2016-20056 Spy Emergency सॉफ़्टवेयर में एक विशेषाधिकार वृद्धि भेद्यता है। यह भेद्यता हमलावरों को अनकोटेड सर्विस पाथ का फायदा उठाकर स्थानीय स्तर पर विशेषाधिकार बढ़ाने की अनुमति देती है, जिससे सिस्टम पर नियंत्रण प्राप्त किया जा सकता है। यह भेद्यता Spy Emergency के संस्करण 23.0.205 को प्रभावित करती है। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2016-20056 Spy Emergency बिल्ड 23.0.205 को प्रभावित करता है, जिसमें SpyEmrgHealth और SpyEmrgSrv सेवाओं में उद्धृत सेवा पथ की कमी का कमजोर स्थान है। यह कमजोरी स्थानीय हमलावरों को विशेषाधिकार बढ़ाने की अनुमति देती है। समस्या यह है कि सेवा पथ ठीक से उद्धृत नहीं हैं, जिससे एक हमलावर एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल को उस स्थान पर रख सकता है जहाँ सिस्टम इसे सेवा पथ का हिस्सा समझता है। सेवा या सिस्टम को पुनरारंभ करने से यह फ़ाइल LocalSystem विशेषाधिकारों के साथ निष्पादित होगी, जिससे हमलावर को प्रभावित सिस्टम पर महत्वपूर्ण नियंत्रण प्राप्त होगा। कमजोर स्थान की गंभीरता को CVSS पैमाने पर 7.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है।
CVE-2016-20056 का शोषण करने के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। इस पहुंच के साथ एक हमलावर आसानी से एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल (जैसे, एक ट्रोजन या रैंसमवेयर) को उस स्थान पर रख सकता है जिसका उपयोग SpyEmrgHealth या SpyEmrgSrv सेवा अपने पथ में करती है। सेवा या सिस्टम को पुनरारंभ करने से फ़ाइल LocalSystem विशेषाधिकारों के साथ निष्पादित होगी, जिससे यह सिस्टम फ़ाइलों को संशोधित करने, मैलवेयर स्थापित करने या संवेदनशील जानकारी तक पहुंचने जैसे कार्य कर सकती है। शोषण की सादगी इस कमजोर स्थान को विशेष रूप से चिंताजनक बनाती है, क्योंकि इसका उपयोग सीमित तकनीकी विशेषज्ञता वाले हमलावरों द्वारा किया जा सकता है।
Organizations using Spy Emergency version 23.0.205, particularly those with limited access controls or weak security configurations, are at significant risk. Systems where local accounts have administrative privileges are especially vulnerable, as an attacker can easily leverage this vulnerability to gain full control.
• windows / supply-chain:
Get-Service | Where-Object {$_.StartType -eq 'Automatic' -and $_.Path -match '\\'} | Select-Object Name, DisplayName, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Select-Object TaskName, Actions• windows / supply-chain: Check Autoruns for services with unquoted paths using tools like Sysinternals Autoruns. • windows / supply-chain: Query Windows Defender for alerts related to suspicious service modifications or process creations in the Spy Emergency service directories.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Spy Emergency डेवलपर से CVE-2016-20056 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है। सबसे प्रभावी शमन उपाय Spy Emergency संस्करण 23.0.205 का उपयोग करने से बचना है। यदि इस संस्करण का उपयोग करना अपरिहार्य है, तो अतिरिक्त सुरक्षा उपाय लागू करें, जैसे कि सेवा फ़ाइलों के स्थान तक पहुंच को प्रतिबंधित करना और सिस्टम पर संदिग्ध गतिविधि की निगरानी करना। हमले की सतह को कम करने के लिए ऑपरेटिंग सिस्टम और अन्य अनुप्रयोगों को अद्यतित रखना भी महत्वपूर्ण है। यदि उपलब्ध हो और आपकी आवश्यकताओं के अनुरूप हो तो वैकल्पिक समाधान पर विचार करें।
Actualice Spy Emergency a una versión corregida. La vulnerabilidad reside en la ruta de servicio sin comillas, lo que permite la ejecución de código arbitrario. Actualizar a una versión posterior a la 23.0.205 debería solucionar el problema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
LocalSystem एक Windows उपयोगकर्ता खाता है जिसमें बहुत अधिक विशेषाधिकार हैं, जो अधिकांश सिस्टम संसाधनों तक पहुंच प्रदान करता है।
जांचें कि आप Spy Emergency के किस संस्करण का उपयोग कर रहे हैं। यदि यह 23.0.205 है, तो यह कमजोर है।
सुरक्षा उपकरण सेवा पथ को अप्रत्याशित या संदिग्ध फ़ाइलों के लिए स्कैन कर सकते हैं। अपने सुरक्षा प्रदाता से परामर्श करें।
सिस्टम को नेटवर्क से डिस्कनेक्ट करें, पूर्ण एंटीवायरस स्कैन चलाएं और सिस्टम को एक स्वच्छ बैकअप से पुनर्स्थापित करने पर विचार करें।
अन्य सॉफ़्टवेयर समाधानों पर शोध करें जो समान कार्यक्षमता प्रदान करते हैं और इस कमजोर स्थान से प्रभावित नहीं हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।