प्लेटफ़ॉर्म
windows
घटक
river-past-camdo
में ठीक किया गया
3.7.7
CVE-2019-25650, River Past CamDo 3.7.6 में मौजूद एक गंभीर भेद्यता है, जो बफर ओवरफ्लो का कारण बनती है। यह भेद्यता हमलावरों को Lame_enc.dll नाम फ़ील्ड में दुर्भावनापूर्ण स्ट्रिंग के माध्यम से मनमाना कोड निष्पादित करने की अनुमति देती है। प्रभावित संस्करण 3.7.6–3.7.6 हैं। इस भेद्यता का फायदा उठाकर, हमलावर सिस्टम पर नियंत्रण हासिल कर सकते हैं। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है।
CVE-2019-25650 River Past CamDo संस्करण 3.7.6 को प्रभावित करता है, और Lame_enc.dll DLL के भीतर स्ट्रक्चर्ड एक्सेप्शन हैंडलर (SEH) में एक बफर ओवरफ्लो भेद्यता प्रस्तुत करता है। एक स्थानीय हमलावर DLL के नाम फ़ील्ड में दुर्भावनापूर्ण स्ट्रिंग इंजेक्ट करके इस दोष का फायदा उठा सकता है। शोषण में 280-बाइट पेलोड बनाना शामिल है, जिसमें एक NSEH जंप निर्देश और एक SEH हैंडलर पता शामिल है जो 'पॉप-पॉप-रिट' गैजेट की ओर इशारा करता है। सफल निष्पादन के बाद, हमलावर प्रभावित सिस्टम पर मनमाना कोड निष्पादित कर सकता है, संभावित रूप से पोर्ट 3110 पर एक रिवर्स शेल स्थापित कर सकता है। इस भेद्यता की गंभीरता उच्च है, क्योंकि यह रिमोट कोड निष्पादन को सक्षम करती है और सिस्टम की गोपनीयता, अखंडता और उपलब्धता को खतरे में डालती है।
भेद्यता का फायदा Lame_enc.dll DLL के नाम फ़ील्ड को हेरफेर करके उठाया जाता है। सिस्टम तक पहुंच रखने वाला एक स्थानीय हमलावर एक सावधानीपूर्वक डिज़ाइन किए गए पेलोड बना सकता है जो स्ट्रक्चर्ड एक्सेप्शन हैंडलर (SEH) का फायदा उठाता है। इस पेलोड में एक NSEH जंप निर्देश शामिल है जो निष्पादन प्रवाह को हमलावर द्वारा नियंत्रित स्थान पर रीडायरेक्ट करता है। 'पॉप-पॉप-रिट' गैजेट का उपयोग स्टैक को हेरफेर करने और मनमाना कोड निष्पादित करने के लिए किया जाता है। पोर्ट 3110 पर रिवर्स शेल हमलावर को रिमोट रूप से समझौता किए गए सिस्टम को नियंत्रित करने की अनुमति देता है। शोषण की जटिलता को सिस्टम आर्किटेक्चर और स्ट्रक्चर्ड एक्सेप्शन हैंडलर के संचालन की गहरी समझ की आवश्यकता होती है।
Systems running River Past CamDo version 3.7.6 are directly at risk. Environments where local administrator access is readily available, or where the Lame_enc.dll component is exposed through a network share, are particularly vulnerable. Users who have not implemented robust access controls or security monitoring practices are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*CamDo*'} | Select-Object -ExpandProperty Id• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='Microsoft-Windows-DriverFrameworks-UserMode']]]'• windows / supply-chain: Check Autoruns for suspicious entries related to Lame_enc.dll. • windows / supply-chain: Monitor registry keys related to River Past CamDo for unexpected modifications.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, CVE-2019-25650 के लिए विक्रेता से कोई आधिकारिक पैच प्रदान नहीं किया गया है। सबसे प्रभावी शमन उपाय River Past CamDo के उस संस्करण में अपग्रेड करना है जो इस भेद्यता को संबोधित करता है, यदि कोई उपलब्ध है। एक अस्थायी उपाय के रूप में, प्रभावित सिस्टम को नेटवर्क से अलग करने से शोषण के जोखिम को कम किया जा सकता है। सख्त एक्सेस नियंत्रण लागू करना और सिस्टम गतिविधि की निगरानी करना भी जोखिम को कम करने में मदद कर सकता है। इसके अतिरिक्त, न्यूनतम विशेषाधिकार के सिद्धांत को लागू करने की अनुशंसा की जाती है, यह सुनिश्चित करते हुए कि उपयोगकर्ताओं के पास केवल अपने कार्यों को करने के लिए आवश्यक विशेषाधिकार हैं। आधिकारिक फिक्स की कमी सॉफ्टवेयर को अपडेट रखने और सक्रिय सुरक्षा उपायों को लागू करने के महत्व पर प्रकाश डालती है।
बाद के वर्जन (version) में अपडेट (update) करें या River Past CamDo 3.7.6 सॉफ्टवेयर (software) को अनइंस्टॉल (uninstall) करें। कोई फिक्स्ड (fixed) वर्जन (version) उपलब्ध नहीं है, इसलिए अनइंस्टॉल (uninstall) करना सबसे सुरक्षित विकल्प है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसके मूल रूप में वर्णित अनुसार, इस भेद्यता के लिए सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। हालांकि, अगर कोई हमलावर किसी अन्य वेक्टर के माध्यम से स्थानीय पहुंच प्राप्त कर सकता है, तो इस भेद्यता का फायदा उठाया जा सकता है।
सिस्टम को नेटवर्क से अलग करें, सख्त एक्सेस नियंत्रण लागू करें और सिस्टम गतिविधि की निगरानी करें ताकि संभावित घुसपैठ के संकेतों का पता चल सके।
हालांकि कोई व्यापक रूप से उपलब्ध सार्वजनिक शोषण की रिपोर्ट नहीं है, लेकिन इस भेद्यता की प्रकृति से पता चलता है कि उन्हें विकसित किया जा सकता है।
यह मेमोरी में निर्देशों का एक क्रम है जो, जब निष्पादित होता है, तो स्टैक से दो मान 'पॉप' करता है और फिर वापस आ जाता है, जिससे हमलावर निष्पादन प्रवाह को नियंत्रित कर सकता है।
यह विंडोज में एक्सेप्शन और त्रुटियों को संभालने के लिए उपयोग किया जाने वाला एक तंत्र है। इस मामले में, इसका उपयोग निष्पादन प्रवाह को रीडायरेक्ट करने के लिए किया जाता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।