Platform
windows
Component
faleemi-desktop-software
Opgelost in
1.8.1
CVE-2019-25691 beschrijft een buffer overflow kwetsbaarheid in Faleemi Desktop Software versie 1.8. Deze kwetsbaarheid stelt aanvallers in staat om DEP-bescherming te omzeilen door middel van structured exception handling exploitatie. Het misbruik van deze kwetsbaarheid kan leiden tot het uitvoeren van willekeurige code. Er is momenteel geen officiële patch beschikbaar.
CVE-2019-25691 treft Faleemi Desktop Software versie 1.8 en introduceert een lokale buffer overflow kwetsbaarheid in het Systeeminstellingen dialoogvenster. Deze fout maakt het een lokale aanvaller mogelijk om DEP (Data Execution Prevention) beschermingen te omzeilen door middel van structured exception handling exploitatie. Een aanvaller kan een kwaadaardige payload injecteren in de 'Opslagpad voor Snapshot' en 'Record bestand' velden om de buffer overflow te triggeren en willekeurige code uit te voeren via een ROP (Return-Oriented Programming) gadget keten. De kwetsbaarheid wordt beoordeeld als 8.4 op de CVSS schaal, wat een aanzienlijk risico aangeeft. Een succesvolle exploitatie kan leiden tot een volledige systeemcompromittatie.
De kwetsbaarheid wordt uitgebuit door kwaadaardige gegevens in te spuiten in de opslagpadvelden binnen het systeemconfiguratiedialoogvenster. Deze gegevens veroorzaken bij verwerking een buffer overflow, waardoor geheugen wordt overschreven en de uitvoering van willekeurige code mogelijk wordt. De ROP-techniek wordt gebruikt om een keten van instructies te construeren die het de aanvaller mogelijk maakt om commando's op het systeem uit te voeren zonder code rechtstreeks te hoeven injecteren. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om de invoer te controleren en de uitvoeringstroom van het programma te manipuleren. Het vermogen om DEP te omzeilen maakt deze kwetsbaarheid bijzonder gevaarlijk.
Exploit Status
EPSS
0.02% (4% percentiel)
CVSS-vector
Er is momenteel geen officiële fix van Faleemi voor deze kwetsbaarheid. De meest effectieve mitigatie is het vermijden van het gebruik van Faleemi Desktop Software versie 1.8. Als de software moet worden gebruikt, implementeer dan extra beveiligingsmaatregelen, zoals het beperken van lokale systeemtoegang, het inschakelen van firewalls en het gebruik van bijgewerkte antivirussoftware. Het monitoren van systeemactiviteit op verdacht gedrag kan ook helpen bij het detecteren en voorkomen van exploitatie. Gebruikers worden geadviseerd op de hoogte te blijven van mogelijke toekomstige updates of patches van Faleemi. Overweeg alternatieven voor Faleemi software als beveiliging een primaire zorg is.
Actualice a una versión corregida de Faleemi Desktop Software. Verifique el sitio web del proveedor (https://www.faleemi.com/) para obtener la última versión y las instrucciones de actualización. Como medida de mitigación, evite abrir archivos o documentos sospechosos que puedan provenir de fuentes no confiables.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
DEP (Data Execution Prevention) is een beveiligingsfunctie die de code-uitvoering in geheugenregio's voorkomt die als niet-uitvoerbaar zijn gemarkeerd. Het omzeilen van DEP stelt aanvallers in staat om kwaadaardige code uit te voeren in geheugengebieden die normaal gesproken beschermd zouden zijn.
ROP (Return-Oriented Programming) is een exploitatietechniek die bestaande codefragmenten (gadgets) binnen het programma gebruikt om een keten van instructies te construeren die het de aanvaller mogelijk maakt om willekeurige commando's uit te voeren.
Als u Faleemi Desktop Software versie 1.8 gebruikt, is de kans groot dat u getroffen bent. Houd uw systeem in de gaten op ongebruikelijk of verdacht gedrag.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren. Een beveiligingsaudit van het systeem kan echter helpen bij het identificeren van potentiële buffer overflows.
Koppel het systeem los van het netwerk, voer een volledige antivirusscan uit en overweeg om het besturingssysteem opnieuw te installeren vanuit een vertrouwde bron.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.