Plataforma
windows
Componente
networkactiv-web-server
Corrigido em
4.0.1
A vulnerabilidade CVE-2018-25235 refere-se a um estouro de buffer (Buffer Overflow) no campo de nome de usuário das opções de segurança do NetworkActiv Web Server 4.0. Um invasor local pode explorar essa falha para causar uma negação de serviço (DoS) ao inserir uma string excessivamente longa, travando o aplicativo. As versões afetadas são 4.0 Pre-Alpha-3.7.2 até 4.0 Pre-Alpha-3.7.2. Não há correção oficial disponível no momento.
A vulnerabilidade CVE-2018-25235 afeta o NetworkActiv Web Server versão 4.0, apresentando um estouro de buffer no campo 'nome de usuário' dentro das opções de segurança. Essa falha permite que atacantes locais causem a queda da aplicação simplesmente fornecendo uma string excessivamente longa neste campo. O impacto principal é a negação de serviço (DoS), pois um atacante pode interromper a funcionalidade do servidor web inserindo um valor de nome de usuário especialmente elaborado que exceda o tamanho do buffer esperado através da interface 'Definir nome de usuário'. Embora não haja exploits públicos ativos relatados, a facilidade de exploração torna esta vulnerabilidade uma preocupação, especialmente em ambientes onde o acesso local ao servidor web está comprometido. A falta de uma correção oficial (fix: none) agrava a situação, exigindo medidas de mitigação alternativas.
A vulnerabilidade CVE-2018-25235 é explorada através da interface 'Definir nome de usuário' do NetworkActiv Web Server. Um atacante local pode enviar uma solicitação HTTP maliciosa com um nome de usuário que exceda o tamanho do buffer alocado. Isso causa um estouro de buffer, o que pode levar à queda da aplicação ou, em cenários mais complexos, à execução de código arbitrário (embora este último não tenha sido confirmado). A simplicidade da exploração, exigindo apenas a manipulação de um parâmetro de entrada, a torna um alvo atraente para atacantes com conhecimentos básicos. A falta de autenticação ou autorização adequada na interface 'Definir nome de usuário' facilita a exploração. A ausência de uma correção oficial significa que o risco persiste até que medidas de mitigação sejam implementadas.
Systems running NetworkActiv Web Server versions 4.0 Pre-Alpha-3.7.2 and earlier are at risk. This includes environments where the web server is used for internal applications or services, particularly those with limited security controls or where local access is readily available.
• windows / supply-chain:
Get-Process -Name NetworkActiv | Select-Object ProcessId, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='NetworkActiv Web Server']]]" | Select-Object TimeCreated, ID, MessageStatus do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
Dado que não há uma correção oficial fornecida pelo fornecedor (fix: none), a mitigação de CVE-2018-25235 requer uma abordagem proativa. A medida mais eficaz é desabilitar ou restringir o acesso à interface 'Definir nome de usuário' se não for absolutamente necessário. Implementar controles de entrada robustos, como a validação do tamanho máximo do nome de usuário e a sanitização da entrada, pode ajudar a prevenir o estouro de buffer. Além disso, é crucial manter o sistema operacional e qualquer software relacionado atualizado com os últimos patches de segurança. Considerar a segmentação da rede para limitar o acesso local ao servidor web também pode reduzir o risco de exploração. Finalmente, monitorar os registros do sistema em busca de atividades suspeitas relacionadas à interface do usuário pode ajudar a detectar e responder a possíveis ataques.
Actualizar a una versión parcheada del software NetworkActiv Web Server. Contacte al proveedor para obtener la última versión o una solución alternativa.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que o fornecedor do NetworkActiv Web Server não lançou uma atualização ou patch para corrigir esta vulnerabilidade.
Não, a vulnerabilidade requer acesso local ao servidor web.
Principalmente uma negação de serviço (DoS), mas potencialmente poderia levar à execução de código arbitrário.
Se você estiver usando NetworkActiv Web Server versão 4.0, é provável que seja vulnerável.
Implemente controles de entrada robustos para validar o tamanho do nome de usuário e sanitizar a entrada.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.