プラットフォーム
windows
コンポーネント
iobit-malware-fighter
修正版
4.3.2
CVE-2016-20059 は、IObit Malware Fighter の IMFservice と LiveUpdateSvc サービスにおける未引用サービスパスの脆弱性です。この脆弱性を悪用されると、ローカル攻撃者は特権を昇格させ、システム上で任意のコードを実行する可能性があります。影響を受けるバージョンは IObit Malware Fighter 4.3.1 です。現時点では公式なパッチは提供されていません。
CVE-2016-20059 は、IObit Malware Fighter バージョン 4.3.1 に影響を与え、IMFservice および LiveUpdateSvc サービス内で引用符なしサービスパスの脆弱性を持っています。これにより、ローカルの攻撃者が特権を昇格させることができます。攻撃者は、引用符なしサービスパスに悪意のある実行可能ファイルを配置し、サービスまたはシステムが再起動されると、このファイルが LocalSystem の特権で実行され、システムを制御できるようになる可能性があります。この脆弱性の重大度は高く (CVSS 7.8)、IObit は現在までに公式な修正プログラムをリリースしていません。この脆弱性は、影響を受けるシステムへのローカルアクセスが必要であることを理解することが重要です。
CVE-2016-20059 の悪用には、IObit Malware Fighter 4.3.1 がインストールされているシステムへのローカルアクセスが必要です。ローカルアクセスを持つ攻撃者は、悪意のある実行可能ファイル (例: PowerShell スクリプトまたはコンパイルされた実行可能ファイル) を作成し、IMFservice または LiveUpdateSvc サービスが引用符なしサービスパス内でそれを検出する場所に配置できます。サービスが再起動されるか、システムが再起動されると、悪意のあるファイルは LocalSystem の特権で実行され、ソフトウェアのインストール、システムファイルの変更、バックドアの確立などのアクションを実行できるようになります。サービスパスに引用符がないため、攻撃者は任意のコードを挿入できます。
Systems running IObit Malware Fighter version 4.3.1 are at direct risk. Environments with limited user access controls or those where local accounts have excessive privileges are particularly vulnerable. Shared hosting environments where users have the ability to modify service configurations are also at increased risk.
• windows / supply-chain:
Get-Service | Where-Object {$_.DisplayName -in "IMFservice", "LiveUpdateSvc"} | ForEach-Object {
$_.ImagePath
}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*Malware Fighter*"}• windows / supply-chain: Check Autoruns for unusual entries related to IObit Malware Fighter or its services. • windows / supply-chain: Use Windows Defender to search for suspicious processes or files associated with the vulnerable services. • windows / supply-chain: Use Sysinternals tools (Process Monitor) to monitor service startup and identify any unexpected executable launches.
disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVSS ベクトル
IObit が CVE-2016-20059 のための直接的な修正プログラムを提供していないため、軽減策は攻撃対象領域を減らし、潜在的な影響を制限することに重点を置いています。システム運用に不可欠でない場合は、IMFservice および LiveUpdateSvc サービスを無効にすることを強くお勧めします。さらに、ユーザーアカウントが最小限必要な権限のみを持つように、最小権限の原則を適用することで、攻撃者が脆弱性を悪用した場合の損害を制限できます。オペレーティングシステムおよびその他のアプリケーションを最新の状態に保つことも、一般的なセキュリティのベストプラクティスです。システムアクティビティを監視して疑わしい動作を検出することで、潜在的な悪用を支援できます。
Actualice IObit Malware Fighter a una versión corregida. La vulnerabilidad se debe a una ruta de servicio no entrecomillada, por lo que la actualización debería solucionar el problema al corregir la forma en que se manejan las rutas de servicio.
脆弱性分析と重要アラートをメールでお届けします。
パッチが適用されたバージョンに更新できない場合は (現在存在しません)、IObit Malware Fighter をアンインストールすることが、脆弱性を排除するための最も安全な手段です。
LocalSystem は、システム内のすべての操作を実行できる、システム内の最も高い特権を持つユーザーアカウントです。
インストールされている IObit Malware Fighter のバージョンを確認してください。4.3.1 またはそれ以前のバージョンである場合は、脆弱です。
現在、この脆弱性を検出するための特定のツールはありませんが、システムアクティビティの監視は、疑わしい動作を特定するのに役立ちます。
システムをネットワークから切断し、最新のアンチウイルスソフトウェアで完全なスキャンを実行し、システムを既知の良好な状態に復元することを検討してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。