Plataforma
windows
Componente
desktop-app
Corrigido em
2.9.10
Uma vulnerabilidade de Directory Traversal foi descoberta no Windscribe Service, permitindo que atacantes locais escalem seus privilégios. A falha reside na falta de validação adequada de caminhos fornecidos pelo usuário antes de serem utilizados em operações de arquivo. As versões afetadas são 2.9.9.0 até 2.9.9.0. A correção envolve a aplicação de medidas de mitigação e a atualização para uma versão corrigida, quando disponível.
Um atacante local que já possui a capacidade de executar código de baixa permissão pode explorar esta vulnerabilidade para escalar seus privilégios no sistema. Isso pode permitir que o atacante obtenha acesso não autorizado a dados confidenciais, modifique arquivos críticos do sistema ou execute código arbitrário com privilégios de sistema (SYS). A exploração bem-sucedida pode levar a uma completa comprometimento do sistema, permitindo que o atacante controle o ambiente. A ausência de validação adequada do caminho de arquivo abre uma brecha para manipulação e acesso não autorizado.
Esta vulnerabilidade é de natureza local, exigindo que o atacante já tenha acesso ao sistema. Não há informações disponíveis sobre a adição desta CVE ao KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. Não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade (Directory Traversal) a torna potencialmente explorável. A vulnerabilidade foi divulgada em 2024-08-21.
Systems running the Windscribe Service, particularly those with limited user access controls or where local accounts have elevated privileges, are at risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-Process -Name Windscribe | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%Windscribe%'"• windows / supply-chain: Check Autoruns for suspicious entries related to Windscribe Service.
disclosure
Status do Exploit
EPSS
0.16% (percentil 37%)
CISA SSVC
Vetor CVSS
Como uma medida imediata, restrinja as permissões de acesso aos arquivos e diretórios do Windscribe Service. Implemente regras de firewall para limitar o acesso à rede. Monitore logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório esperado. Embora uma correção oficial possa não estar disponível imediatamente, a aplicação dessas medidas pode reduzir significativamente o risco de exploração. Após a aplicação das configurações restritivas, verifique se o serviço Windscribe ainda funciona corretamente e se os usuários mantêm acesso às funcionalidades necessárias.
Actualizar Windscribe a una versión posterior a la 2.9.9.0. Esto solucionará la vulnerabilidad de escalada de privilegios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-6141 is a directory traversal vulnerability in the Windscribe Service that allows local attackers to escalate privileges by exploiting improper path validation.
You are affected if you are running Windscribe Service versions 2.9.9.0 through 2.9.9.0. Upgrade to a patched version to mitigate the risk.
The recommended fix is to upgrade the Windscribe Service to a patched version as soon as it becomes available. Monitor Windscribe's official channels for updates.
While no public exploits are currently known, the nature of directory traversal vulnerabilities suggests potential for exploitation. Monitor security advisories and threat intelligence feeds.
Refer to the Windscribe website and their security advisories page for the latest information and updates regarding CVE-2024-6141.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.