プラットフォーム
windows
コンポーネント
remote-process-explorer
修正版
1.0.1
Remote Process Explorer のバージョン 1.0.0–1.0.0.16 には、ローカルバッファオーバーフローの脆弱性が存在します。攻撃者は、Add Computer ダイアログに細工されたペイロードを送信することで、サービス拒否を引き起こす可能性があります。具体的には、コンピュータ名テキストボックスに悪意のある文字列を貼り付け、追加されたコンピュータに接続することでクラッシュを誘発し、SEHチェーンを上書きして例外ハンドラを破損させます。現時点では、公式なパッチは公開されていません。
CVE-2019-25661 は Remote Process Explorer バージョン 1.0.0.16 に影響を与え、ローカルなバッファオーバーフローの脆弱性を持っています。攻撃者は、作成されたペイロードを「コンピュータの追加」ダイアログに送信することで、サービス拒否(DoS)状態を引き起こすことができます。この脆弱性は、プログラムがコンピュータ名テキストボックス内のユーザー入力を処理する方法にあります。このフィールドに悪意のある文字列を貼り付け、次に、追加されたコンピュータに接続しようとすると、クラッシュがトリガーされ、SEH(構造化例外ハンドラ)チェーンが上書きされ、例外ハンドラが破損する可能性があります。これにより、システム不安定化や通常の操作の中断が発生する可能性があります。公式な修正プログラム(fix)が存在しないことは、リスクを悪化させ、積極的な予防措置を必要とします。
CVE-2019-25661 のエクスプロイトにはユーザーインタラクションが必要です。攻撃者は、被害者を Remote Process Explorer を実行させ、次にコンピュータ名フィールドに悪意のある文字列を貼り付けるように説得する必要があります。追加されたコンピュータへの後続の接続は、バッファオーバーフローをトリガーします。エクスプロイトの複雑さは比較的低く、ターゲットシステムで昇格された特権を必要としません。ただし、成功は攻撃者が被害者を欺く能力に依存します。エクスプロイトの影響はサービス拒否であり、システム操作を中断する可能性があります。Remote Process Explorer が複数のシステムを管理するために使用される環境では、この脆弱性は特に懸念されます。なぜなら、成功したエクスプロイトは同時に複数のシステムに影響を与える可能性があるからです。
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
CVSS ベクトル
開発者から公式な修正プログラムが提供されていないため、主な軽減策は、更新がリリースされるまで Remote Process Explorer バージョン 1.0.0.16 の使用を避けることです。ツールを使用する必要がある場合は、セグメント化されたネットワーク内で環境を分離して、成功したエクスプロイトの潜在的な影響を制限することをお勧めします。さらに、攻撃の試みが示唆される可能性のある異常な動作について、システムアクティビティを注意深く監視します。更新され、この脆弱性を示していない Remote Process Explorer の代替手段を検討することは、セキュリティを改善するための積極的な戦略です。アクセス制御やネットワークセグメンテーションなどの階層化されたセキュリティ原則を実装することで、全体的なリスクを軽減できます。
Actualice a una versión corregida de Remote Process Explorer. La vulnerabilidad se encuentra en la versión 1.0.0.16 y se debe evitar su uso. Consulte el sitio web del proveedor para obtener más información sobre las actualizaciones disponibles.
脆弱性分析と重要アラートをメールでお届けします。
SEH(構造化例外ハンドラ)チェーンは、オペレーティングシステムが例外を処理するために使用するメモリのアドレスのリストです。バッファオーバーフローは、このチェーンを上書きし、攻撃者がプログラムの制御フローをリダイレクトできるようにする可能性があります。
Remote Process Explorer バージョン 1.0.0.16 を使用している場合は、脆弱です。システムにインストールされているバージョンを確認してください。
現在、この脆弱性を検出するための特定のツールはありません。保護する最良の方法は、脆弱なバージョンを使用しないことです。
システムをネットワークから隔離し、徹底的なマルウェアスキャンを実行し、クリーンなバックアップからシステムを復元することを検討してください。
修正の予定時期はありません。開発者からの更新にご注目ください。