Análise pendenteCVE-2020-37221

CVE-2020-37221: Stack Overflow em Atomic Alarm Clock 6.3

Plataforma

windows

Componente

atomic-alarm-clock

Uma vulnerabilidade de estouro de pilha foi descoberta no Atomic Alarm Clock versão 6.3. Esta falha permite que atacantes locais executem código arbitrário ao fornecer uma string maliciosa ao campo de texto do nome de exibição na configuração de fusos horários. A exploração bem-sucedida pode resultar na tomada de controle do sistema com os privilégios do aplicativo. A correção oficial ainda não foi divulgada.

Impacto e Cenários de Ataque

A vulnerabilidade de estouro de pilha no Atomic Alarm Clock permite que um atacante local execute código arbitrário no sistema. O atacante pode criar um buffer com tratamento de exceção estruturado (SafeSEH) para sobrescrever e codificar shellcode, contornando as proteções SafeSEH e executando comandos arbitrários com os privilégios do aplicativo. Isso pode levar à instalação de malware, roubo de dados confidenciais ou controle total do sistema afetado. A exploração bem-sucedida pode comprometer a integridade e a confidencialidade dos dados armazenados no sistema.

Contexto de Exploração

A vulnerabilidade CVE-2020-37221 foi publicada em 2026-05-13. A probabilidade de exploração é considerada média, dada a necessidade de acesso local e a complexidade da exploração. Não há evidências públicas de campanhas ativas explorando esta vulnerabilidade, mas a existência de técnicas de bypass SafeSEH sugere que a exploração pode ser relativamente fácil para atacantes experientes. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities).

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteatomic-alarm-clock
FornecedorDrive-software
Versão mínima6.3
Versão máxima6.3

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

Como a correção oficial ainda não foi divulgada, a mitigação imediata envolve a análise cuidadosa de todas as entradas fornecidas ao campo de nome de exibição na configuração de fusos horários. Implementar validação de entrada rigorosa para evitar a injeção de strings maliciosas é crucial. Se possível, desative ou remova a configuração de fusos horários para reduzir a superfície de ataque. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao Atomic Alarm Clock. Considere o uso de um firewall de aplicativos web (WAF) para bloquear solicitações maliciosas.

Como corrigirtraduzindo…

Actualice Atomic Alarm Clock a una versión corregida.  Verifique el sitio web del proveedor o las fuentes de descarga oficiales para obtener la última versión.  Como no se proporciona una versión corregida, considere desinstalar la aplicación hasta que se publique una actualización.

Perguntas frequentes

O que é CVE-2020-37221 — Estouro de Pilha em Atomic Alarm Clock?

CVE-2020-37221 é uma vulnerabilidade de estouro de pilha no Atomic Alarm Clock versão 6.3, permitindo a execução de código arbitrário por atacantes locais. A falha reside no campo de nome de exibição da configuração de fusos horários.

Estou afetado pelo CVE-2020-37221 em Atomic Alarm Clock?

Se você estiver executando o Atomic Alarm Clock versão 6.3, você está potencialmente afetado. A vulnerabilidade permite a execução de código arbitrário localmente.

Como corrigir CVE-2020-37221 em Atomic Alarm Clock?

Como a correção oficial não está disponível, mitigue analisando cuidadosamente a entrada, desativando a configuração de fusos horários e monitorando os logs do sistema.

CVE-2020-37221 está sendo ativamente explorado?

Atualmente, não há evidências públicas de campanhas ativas explorando esta vulnerabilidade, mas a complexidade da exploração não é alta.

Onde posso encontrar o aviso oficial do Atomic Alarm Clock para CVE-2020-37221?

Verifique o site oficial do Atomic Alarm Clock ou os canais de comunicação do fornecedor para obter o aviso oficial e informações de correção.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...