Platform
windows
Component
desktop-app
Opgelost in
2.9.10
CVE-2024-6141 is een Directory Traversal kwetsbaarheid in de Windscribe Service. Deze kwetsbaarheid stelt lokale aanvallers in staat om privileges te escaleren. De kwetsbaarheid treft versies 2.9.9.0 tot en met 2.9.9.0 van de Windscribe Service. Een beveiligingspatch is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid stelt een lokale aanvaller in staat om willekeurige bestanden op het systeem te lezen of te schrijven, wat kan leiden tot privilege escalatie. De aanvaller kan potentieel gevoelige informatie verkrijgen, configuratiebestanden wijzigen of zelfs kwaadaardige code uitvoeren met verhoogde rechten in de context van SYS. Dit kan de integriteit en vertrouwelijkheid van het systeem in gevaar brengen en mogelijk leiden tot verdere compromittering van de omgeving.
De kwetsbaarheid is publiekelijk bekend gemaakt op 2024-08-21. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend, maar de Directory Traversal aard van de kwetsbaarheid maakt het potentieel voor exploitatie aannemelijk. De KEV status is momenteel onbekend.
Systems running the Windscribe Service, particularly those with limited user access controls or where local accounts have elevated privileges, are at risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-Process -Name Windscribe | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%Windscribe%'"• windows / supply-chain: Check Autoruns for suspicious entries related to Windscribe Service.
disclosure
Exploit Status
EPSS
0.16% (37% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-6141 is het upgraden van de Windscribe Service naar een beveiligde versie. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de gebruiker die de Windscribe Service uitvoert. Controleer ook de bestandsrechten en -toegangscontroles op het systeem om ongeautoriseerde toegang tot gevoelige bestanden te voorkomen. Na de upgrade, bevestig de correcte werking van de Windscribe Service en controleer de systeemlogboeken op verdachte activiteiten.
Actualizar Windscribe a una versión posterior a la 2.9.9.0. Esto solucionará la vulnerabilidad de escalada de privilegios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-6141 is a directory traversal vulnerability in the Windscribe Service that allows local attackers to escalate privileges by exploiting improper path validation.
You are affected if you are running Windscribe Service versions 2.9.9.0 through 2.9.9.0. Upgrade to a patched version to mitigate the risk.
The recommended fix is to upgrade the Windscribe Service to a patched version as soon as it becomes available. Monitor Windscribe's official channels for updates.
While no public exploits are currently known, the nature of directory traversal vulnerabilities suggests potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the Windscribe website and their security advisories page for the latest information and updates regarding CVE-2024-6141.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.