प्लेटफ़ॉर्म
windows
घटक
remote-process-explorer
में ठीक किया गया
1.0.1
CVE-2019-25661 Remote Process Explorer नामक सॉफ्टवेयर में एक बफर ओवरफ्लो भेद्यता है। इस भेद्यता का फायदा उठाकर हमलावर Denial of Service (DoS) का कारण बन सकते हैं, जिससे सिस्टम अस्थिर हो सकता है। यह भेद्यता Remote Process Explorer के संस्करण 1.0.0–1.0.0.16 को प्रभावित करती है, और वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2019-25661 Remote Process Explorer संस्करण 1.0.0.16 को प्रभावित करता है, जिसमें एक स्थानीय बफर ओवरफ्लो भेद्यता है। एक हमलावर 'कंप्यूटर जोड़ें' संवाद में एक तैयार पेलोड भेजकर एक इनकार-ऑफ-सर्विस (DoS) स्थिति पैदा करने के लिए इस कमजोरी का फायदा उठा सकता है। यह भेद्यता प्रोग्राम द्वारा कंप्यूटर नाम टेक्स्टबॉक्स में उपयोगकर्ता इनपुट को संभालने के तरीके में निहित है। इस फ़ील्ड में एक दुर्भावनापूर्ण स्ट्रिंग चिपकाकर और फिर जोड़े गए कंप्यूटर से कनेक्ट करने का प्रयास करके, एक क्रैश ट्रिगर किया जा सकता है, जिससे SEH (संरचित अपवाद हैंडलर) श्रृंखला को ओवरराइट किया जा सकता है और अपवाद हैंडलर को दूषित किया जा सकता है। इससे सिस्टम अस्थिरता और सामान्य संचालन में व्यवधान हो सकता है। कोई आधिकारिक फिक्स उपलब्ध न होने से जोखिम बढ़ जाता है, जिसके लिए सक्रिय निवारक उपायों की आवश्यकता होती है।
CVE-2019-25661 का शोषण करने के लिए उपयोगकर्ता इंटरैक्शन की आवश्यकता होती है। एक हमलावर को पीड़ित को Remote Process Explorer चलाने और फिर कंप्यूटर नाम फ़ील्ड में एक दुर्भावनापूर्ण स्ट्रिंग चिपकाने के लिए राजी करना होगा। जोड़े गए कंप्यूटर से बाद का कनेक्शन बफर ओवरफ्लो को ट्रिगर करता है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए लक्ष्य प्रणाली पर उन्नत विशेषाधिकारों की आवश्यकता नहीं होती है। हालांकि, सफलता हमलावर की पीड़ित को धोखा देने की क्षमता पर निर्भर करती है। शोषण का प्रभाव एक इनकार-ऑफ-सर्विस है, जो सिस्टम संचालन को बाधित कर सकता है। Remote Process Explorer का उपयोग कई प्रणालियों को प्रबंधित करने के लिए किए जाने वाले वातावरण में यह भेद्यता विशेष रूप से चिंताजनक है, क्योंकि एक सफल शोषण एक साथ कई प्रणालियों को प्रभावित कर सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि डेवलपर कोई आधिकारिक फिक्स प्रदान नहीं करता है, इसलिए प्राथमिक शमन उपाय Remote Process Explorer संस्करण 1.0.0.16 का उपयोग करने से बचना है जब तक कि एक अपडेट जारी न हो जाए। यदि टूल का उपयोग करना आवश्यक है, तो सफल शोषण के संभावित प्रभाव को सीमित करने के लिए पर्यावरण को एक खंडित नेटवर्क के भीतर अलग करने की सिफारिश की जाती है। इसके अतिरिक्त, किसी भी असामान्य व्यवहार के लिए सिस्टम गतिविधि की बारीकी से निगरानी करें जो हमले के प्रयास का संकेत दे सकता है। Remote Process Explorer के विकल्पों पर विचार करना जो अपडेट किए गए हैं और इस भेद्यता को प्रदर्शित नहीं करते हैं, सुरक्षा में सुधार के लिए एक सक्रिय रणनीति है। एक्सेस कंट्रोल और नेटवर्क सेगमेंटेशन जैसे लेयर्ड सुरक्षा सिद्धांतों को लागू करने से समग्र जोखिम को कम करने में मदद मिल सकती है।
Actualice a una versión corregida de Remote Process Explorer. La vulnerabilidad se encuentra en la versión 1.0.0.16 y se debe evitar su uso. Consulte el sitio web del proveedor para obtener más información sobre las actualizaciones disponibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SEH (संरचित अपवाद हैंडलर) श्रृंखला उन मेमोरी पतों की एक सूची है जिसका उपयोग ऑपरेटिंग सिस्टम अपवादों को संभालने के लिए करता है। एक बफर ओवरफ्लो इस श्रृंखला को ओवरराइट कर सकता है, जिससे एक हमलावर प्रोग्राम नियंत्रण प्रवाह को पुनर्निर्देशित करने की अनुमति मिल सकती है।
यदि आप Remote Process Explorer संस्करण 1.0.0.16 का उपयोग कर रहे हैं, तो आपकी प्रणाली कमजोर है। अपनी प्रणाली पर स्थापित संस्करण की जांच करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। खुद को बचाने का सबसे अच्छा तरीका कमजोर संस्करण का उपयोग करने से बचना है।
अपनी प्रणाली को नेटवर्क से अलग करें, एक संपूर्ण मैलवेयर स्कैन करें और स्वच्छ बैकअप से अपनी प्रणाली को पुनर्स्थापित करने पर विचार करें।
फिक्स के लिए कोई अनुमानित समय-सीमा नहीं है। डेवलपर से अपडेट पर नज़र रखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।