प्लेटफ़ॉर्म
windows
घटक
iobit-malware-fighter
में ठीक किया गया
4.3.2
CVE-2016-20059 IObit Malware Fighter के संस्करण 4.3.1–4.3.1 में एक विशेषाधिकार वृद्धि भेद्यता है। यह भेद्यता IMFservice और LiveUpdateSvc सेवाओं में एक अनकोटेड सर्विस पाथ के कारण होती है, जिससे स्थानीय हमलावरों को विशेषाधिकार बढ़ाने की अनुमति मिलती है। हमलावर एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल को अनकोटेड सर्विस पाथ में सम्मिलित कर सकते हैं और सेवा के पुनः आरंभ या सिस्टम के पुनः आरंभ होने पर विशेषाधिकार वृद्धि को ट्रिगर कर सकते हैं, जिससे LocalSystem विशेषाधिकारों के साथ कोड निष्पादित हो सकता है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2016-20059 IObit Malware Fighter के संस्करण 4.3.1 को प्रभावित करता है, और IMFservice और LiveUpdateSvc सेवाओं में एक उद्धृत सेवा पथ भेद्यता प्रस्तुत करता है। यह स्थानीय हमलावरों को विशेषाधिकार बढ़ाने की अनुमति देता है। एक हमलावर उद्धृत सेवा पथ में एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल रख सकता है, और सेवा या सिस्टम के पुनरारंभ होने पर, यह फ़ाइल LocalSystem विशेषाधिकार के साथ निष्पादित होगी, जिससे सिस्टम पर नियंत्रण प्राप्त हो सकता है। इस भेद्यता की गंभीरता उच्च है (CVSS 7.8), और IObit ने अभी तक कोई आधिकारिक फिक्स जारी नहीं किया है। यह समझना महत्वपूर्ण है कि इस भेद्यता के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है।
CVE-2016-20059 का शोषण करने के लिए IObit Malware Fighter 4.3.1 स्थापित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। स्थानीय पहुंच रखने वाला एक हमलावर एक दुर्भावनापूर्ण निष्पादन योग्य फ़ाइल (जैसे PowerShell स्क्रिप्ट या संकलित निष्पादन योग्य फ़ाइल) बना सकता है और इसे उस स्थान पर रख सकता है जहां IMFservice या LiveUpdateSvc सेवा इसे उद्धृत सेवा पथ में खोजती है। जब सेवा पुनरारंभ होती है या सिस्टम पुनरारंभ होता है, तो दुर्भावनापूर्ण फ़ाइल LocalSystem विशेषाधिकार के साथ निष्पादित होगी, जिससे यह सॉफ़्टवेयर स्थापित करने, सिस्टम फ़ाइलों को संशोधित करने या बैकडोर स्थापित करने जैसे कार्य कर सकती है। सेवा पथ में उद्धरणों की कमी हमलावर को मनमाना कोड इंजेक्ट करने की अनुमति देती है।
Systems running IObit Malware Fighter version 4.3.1 are at direct risk. Environments with limited user access controls or those where local accounts have excessive privileges are particularly vulnerable. Shared hosting environments where users have the ability to modify service configurations are also at increased risk.
• windows / supply-chain:
Get-Service | Where-Object {$_.DisplayName -in "IMFservice", "LiveUpdateSvc"} | ForEach-Object {
$_.ImagePath
}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*Malware Fighter*"}• windows / supply-chain: Check Autoruns for unusual entries related to IObit Malware Fighter or its services. • windows / supply-chain: Use Windows Defender to search for suspicious processes or files associated with the vulnerable services. • windows / supply-chain: Use Sysinternals tools (Process Monitor) to monitor service startup and identify any unexpected executable launches.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि IObit ने CVE-2016-20059 के लिए कोई सीधा फिक्स प्रदान नहीं किया है, इसलिए शमन उपाय हमले की सतह को कम करने और संभावित प्रभाव को सीमित करने पर ध्यान केंद्रित करते हैं। यदि वे सिस्टम संचालन के लिए आवश्यक नहीं हैं, तो IMFservice और LiveUpdateSvc सेवाओं को अक्षम करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना, यह सुनिश्चित करना कि उपयोगकर्ता खातों के पास केवल न्यूनतम आवश्यक विशेषाधिकार हैं, एक हमलावर द्वारा भेद्यता का शोषण किए जाने पर नुकसान को सीमित करने में मदद कर सकता है। ऑपरेटिंग सिस्टम और अन्य अनुप्रयोगों को अद्यतित रखना भी एक सामान्य सुरक्षा सर्वोत्तम अभ्यास है। संदिग्ध व्यवहार के लिए सिस्टम गतिविधि की निगरानी संभावित शोषण का पता लगाने में मदद कर सकती है।
Actualice IObit Malware Fighter a una versión corregida. La vulnerabilidad se debe a una ruta de servicio no entrecomillada, por lo que la actualización debería solucionar el problema al corregir la forma en que se manejan las rutas de servicio.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यदि आप पैच किए गए संस्करण में अपडेट नहीं कर सकते हैं (जो वर्तमान में मौजूद नहीं है), तो IObit Malware Fighter को अनइंस्टॉल करना भेद्यता को खत्म करने का सबसे सुरक्षित तरीका है।
LocalSystem सिस्टम पर उच्चतम विशेषाधिकार वाले उपयोगकर्ता खाता है, जो इसे कोई भी कार्रवाई करने की अनुमति देता है।
स्थापित IObit Malware Fighter संस्करण की जांच करें। यदि यह 4.3.1 या उससे पहले का है, तो यह भेद्य है।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन सिस्टम गतिविधि की निगरानी संदिग्ध व्यवहार की पहचान करने में मदद कर सकती है।
अपने सिस्टम को नेटवर्क से डिस्कनेक्ट करें, नवीनतम एंटीवायरस सॉफ़्टवेयर के साथ पूर्ण स्कैन चलाएं और अपने सिस्टम को ज्ञात अच्छे स्थिति में पुनर्स्थापित करने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।