プラットフォーム
windows
コンポーネント
spy-emergency
修正版
23.0.206
CVE-2016-20056 は、Spy Emergency のバージョン 23.0.205 に存在する特権昇格の脆弱性です。この脆弱性を悪用されると、ローカルの攻撃者がシステム権限を昇格させ、機密情報を盗んだり、システムを制御したりする可能性があります。影響を受けるバージョンは Spy Emergency 23.0.205 です。現時点では公式な修正プログラムは提供されていません。
CVE-2016-20056 は、Spy Emergency バージョン 23.0.205 に影響を与え、SpyEmrgHealth および SpyEmrgSrv サービス内で引用符なしサービスパスの脆弱性を示しています。この欠陥により、ローカルの攻撃者が特権を昇格させることができます。問題は、サービスパスが正しく引用されていないため、攻撃者が悪意のある実行可能ファイルを、システムがそれをサービスのパスの一部として解釈する場所に配置できることです。サービスまたはシステムを再起動すると、このファイルが LocalSystem 権限で実行され、攻撃者に影響を受けるシステムに対する重要な制御権限が付与されます。脆弱性の深刻度は CVSS スケールで 7.8 と評価されており、高いリスクを示しています。
CVE-2016-20056 の悪用には、影響を受けるシステムへのローカルアクセスが必要です。このアクセス権を持つ攻撃者は、SpyEmrgHealth または SpyEmrgSrv サービスがパス内で使用する場所に悪意のある実行可能ファイル (トロイの木馬やランサムウェアなど) を単純に配置できます。サービスまたはシステムを再起動すると、ファイルが LocalSystem 権限で実行され、システムファイルの変更、マルウェアのインストール、機密情報のアクセスなどのアクションを実行できるようになります。悪用の単純さにより、この脆弱性は特に懸念されるものであり、限られた技術的専門知識を持つ攻撃者によって悪用される可能性があります。
Organizations using Spy Emergency version 23.0.205, particularly those with limited access controls or weak security configurations, are at significant risk. Systems where local accounts have administrative privileges are especially vulnerable, as an attacker can easily leverage this vulnerability to gain full control.
• windows / supply-chain:
Get-Service | Where-Object {$_.StartType -eq 'Automatic' -and $_.Path -match '\\'} | Select-Object Name, DisplayName, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Select-Object TaskName, Actions• windows / supply-chain: Check Autoruns for services with unquoted paths using tools like Sysinternals Autoruns. • windows / supply-chain: Query Windows Defender for alerts related to suspicious service modifications or process creations in the Spy Emergency service directories.
disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
現在、Spy Emergency の開発者から CVE-2016-20056 の公式な修正プログラムは提供されていません。最も効果的な軽減策は、Spy Emergency バージョン 23.0.205 の使用を避けることです。このバージョンを使用する必要がある場合は、サービスファイルが保存されている場所へのアクセスを制限したり、システムで疑わしいアクティビティを監視したりするなど、追加のセキュリティ対策を実装してください。オペレーティングシステムおよびその他のアプリケーションを最新の状態に保つことも、攻撃対象領域を縮小するために重要です。利用可能でニーズに適合する場合は、代替ソリューションへの移行を検討してください。
Actualice Spy Emergency a una versión corregida. La vulnerabilidad reside en la ruta de servicio sin comillas, lo que permite la ejecución de código arbitrario. Actualizar a una versión posterior a la 23.0.205 debería solucionar el problema.
脆弱性分析と重要アラートをメールでお届けします。
LocalSystem は、Windows の非常に高い権限を持つユーザーアカウントであり、ほとんどのシステムリソースにアクセスできます。
使用している Spy Emergency のバージョンを確認してください。23.0.205 の場合は脆弱です。
セキュリティツールは、サービスパスを予期しないまたは疑わしいファイルがないかスキャンできます。セキュリティプロバイダーにご相談ください。
システムをネットワークから切断し、完全なウイルス対策スキャンを実行し、クリーンなバックアップからシステムを復元することを検討してください。
同様の機能を提供する Spy Emergency 脆弱性がないソフトウェアソリューションを調査してください。
CVSS ベクトル