प्लेटफ़ॉर्म
windows
घटक
10-strike-lanstate
में ठीक किया गया
8.8.1
CVE-2018-25255 10-Strike LANState सॉफ़्टवेयर में एक गंभीर बफर ओवरफ्लो भेद्यता है। हमलावर विशेष रूप से तैयार की गई LSM फ़ाइल का उपयोग करके मनमाना कोड निष्पादित कर सकते हैं, जिससे सिस्टम पर नियंत्रण खो सकता है। यह भेद्यता 10-Strike LANState संस्करण 8.8 में मौजूद है। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2018-25255 Strike LANState संस्करण 8.8 को प्रभावित करता है, जिसमें संरचित अपवाद हैंडलिंग (SEH) में एक स्थानीय बफर ओवरफ्लो भेद्यता है। एक स्थानीय हमलावर इस दोष का फायदा उठाकर दुर्भावनापूर्ण LSM (LANState Map) फ़ाइलों को बनाकर मनमाना कोड निष्पादित कर सकता है। समस्या इन LSM फ़ाइलों के 'ObjCaption' पैरामीटर में निहित है। एक हमलावर आवंटित बफर आकार से अधिक एक पेलोड इंजेक्ट कर सकता है, जिससे SEH श्रृंखला ओवरराइट हो जाती है और Strike LANState एप्लिकेशन में समझौता की गई LSM फ़ाइल खुलने पर अंततः शेलकोड निष्पादित हो जाता है। CVSS गंभीरता स्कोर 8.4 है, जो उच्च जोखिम दर्शाता है। सफल शोषण के लिए प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है।
यह भेद्यता दुर्भावनापूर्ण LSM फ़ाइल बनाकर शोषण की जाती है। इस फ़ाइल में 'ObjCaption' पैरामीटर में बफर को ओवरफ्लो करने के लिए डिज़ाइन किया गया एक पेलोड शामिल है। Strike LANState 8.8 में इस फ़ाइल को खोलने से बफर ओवरफ्लो होता है, जिससे SEH (Structured Exception Handling) श्रृंखला ओवरराइट हो जाती है और हमलावर द्वारा नियंत्रित कोड (शेलकोड) में निष्पादन प्रवाह रीडायरेक्ट हो जाता है। शेलकोड का सफल निष्पादन हमलावर को Strike LANState प्रक्रिया के विशेषाधिकारों के साथ सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देता है। स्थानीय पहुंच की आवश्यकता एक महत्वपूर्ण सीमा है, लेकिन यदि हमलावर के पास पहले से ही सिस्टम तक पहुंच है तो संभावित प्रभाव महत्वपूर्ण है।
Organizations and individuals utilizing 10-Strike LANState version 8.8 are at risk. This includes small to medium-sized businesses relying on LANState for network management and security, particularly those with limited security resources and outdated software versions. Systems with weak access controls and those exposed to untrusted LSM files are especially vulnerable.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*LANState*'} | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and (EventID=4656)] and EventData[Data[@Name='TargetFileName']='*.lsm']" -MaxEvents 100• windows / supply-chain:
reg query "HKLM\SOFTWARE\10-Strike\LANState" /v Versiondisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, CVE-2018-25255 के लिए विक्रेता से कोई आधिकारिक फिक्स (फिक्स) उपलब्ध नहीं है। प्राथमिक शमन अविश्वसनीय स्रोतों से LSM फ़ाइलों को खोलने से बचना है। यदि उपलब्ध हो तो Strike LANState के एक नए संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। एक अतिरिक्त सुरक्षा उपाय के रूप में, सिस्टम तक स्थानीय पहुंच को सीमित करने के लिए सख्त एक्सेस नियंत्रण लागू करें। LSM फ़ाइल हेरफेर से संबंधित सिस्टम गतिविधि में असामान्य व्यवहार की निगरानी भी संभावित हमलों का पता लगाने और रोकने में मदद कर सकती है। आधिकारिक फिक्स की कमी निवारण को महत्वपूर्ण बनाती है।
Aplique las actualizaciones de seguridad proporcionadas por el proveedor, 10-Strike, para corregir la vulnerabilidad de desbordamiento de búfer. Verifique el sitio web del proveedor para obtener las últimas versiones y parches de seguridad. Evite abrir archivos LSM de fuentes no confiables hasta que se aplique la corrección.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
LSM (LANState Map) फ़ाइल एक फ़ाइल है जिसका उपयोग Strike LANState स्थानीय नेटवर्क कॉन्फ़िगरेशन के बारे में जानकारी संग्रहीत करने के लिए करता है।
यदि आप Strike LANState संस्करण 8.8 का उपयोग कर रहे हैं, तो आप इस भेद्यता के प्रति संवेदनशील हैं।
इस भेद्यता से संबंधित दुर्भावनापूर्ण LSM फ़ाइलों का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। निवारण सबसे अच्छी रक्षा है।
प्रभावित सिस्टम को नेटवर्क से अलग करें, फोरेंसिक विश्लेषण करें और साफ बैकअप से पुनर्स्थापित करने पर विचार करें।
वर्तमान में फिक्स जारी होने की अनुमानित तारीख नहीं है। अपडेट के लिए Strike LANState के आधिकारिक स्रोतों की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।