平台
windows
组件
spy-emergency
修复版本
23.0.206
CVE-2016-20056 是 Spy Emergency 软件中发现的一个权限提升漏洞。该漏洞利用了 SpyEmrgHealth 和 SpyEmrgSrv 服务中的未引用服务路径问题,攻击者可以通过在未引用路径中放置恶意可执行文件,并在服务重启或系统重启时执行代码,从而获得 LocalSystem 权限。该漏洞影响 Spy Emergency 版本 23.0.205。目前尚未发布官方补丁,建议用户采取预防措施。
CVE-2016-20056 影响 Spy Emergency 构建 23.0.205,在 SpyEmrgHealth 和 SpyEmrgSrv 服务中存在未引用的服务路径漏洞。此漏洞允许本地攻击者提升权限。问题在于服务路径未正确引用,这使得攻击者可以将恶意可执行文件放置在系统将其解释为服务路径一部分的位置。重新启动服务或重新启动系统将执行此文件,并使用 LocalSystem 权限,从而授予攻击者对受影响系统的重大控制权。该漏洞的严重程度在 CVSS 规模上评为 7.8,表示高风险。
利用 CVE-2016-20056 需要对受影响的系统具有本地访问权限。具有此访问权限的攻击者只需将恶意可执行文件(例如,特洛伊木马或勒索软件)放置在 SpyEmrgHealth 或 SpyEmrgSrv 服务在其路径中使用的位置即可。重新启动服务或系统将执行该文件,并使用 LocalSystem 权限,使其能够执行诸如修改系统文件、安装恶意软件或访问敏感信息之类的操作。利用的简单性使此漏洞特别令人担忧,因为它可能被具有有限技术专长的攻击者利用。
Organizations using Spy Emergency version 23.0.205, particularly those with limited access controls or weak security configurations, are at significant risk. Systems where local accounts have administrative privileges are especially vulnerable, as an attacker can easily leverage this vulnerability to gain full control.
• windows / supply-chain:
Get-Service | Where-Object {$_.StartType -eq 'Automatic' -and $_.Path -match '\\'} | Select-Object Name, DisplayName, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -match '\\'} | Select-Object TaskName, Actions• windows / supply-chain: Check Autoruns for services with unquoted paths using tools like Sysinternals Autoruns. • windows / supply-chain: Query Windows Defender for alerts related to suspicious service modifications or process creations in the Spy Emergency service directories.
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
目前,Spy Emergency 开发人员尚未为 CVE-2016-20056 提供官方修复程序。最有效的缓解措施是避免使用 Spy Emergency 版本 23.0.205。如果必须使用此版本,请实施额外的安全措施,例如限制对存储服务文件的位置的访问,并监控系统是否存在可疑活动。保持操作系统和其他应用程序的最新状态对于减少攻击面也至关重要。如果可用且符合您的需求,请考虑迁移到替代解决方案。
Actualice Spy Emergency a una versión corregida. La vulnerabilidad reside en la ruta de servicio sin comillas, lo que permite la ejecución de código arbitrario. Actualizar a una versión posterior a la 23.0.205 debería solucionar el problema.
漏洞分析和关键警报直接发送到您的邮箱。
LocalSystem 是一个具有非常高权限的 Windows 用户帐户,可以访问大多数系统资源。
检查您使用的 Spy Emergency 版本。如果是 23.0.205,则会受到影响。
安全工具可以扫描服务路径,查找意外或可疑的文件。请咨询您的安全提供商。
将系统从网络断开连接,运行完整的防病毒扫描,并考虑从干净的备份中恢复系统。
研究提供类似功能的其他软件解决方案,并且不受此漏洞的影响。
CVSS 向量