平台
windows
组件
iobit-malware-fighter
修复版本
4.3.2
CVE-2016-20059 是 IObit Malware Fighter 4.3.1 版本中发现的一个权限提升漏洞,源于 IMFservice 和 LiveUpdateSvc 服务的未引用服务路径。攻击者可以利用此漏洞在未引用的服务路径中插入恶意可执行文件,并在服务重启或系统重启时触发权限提升,从而以 LocalSystem 权限执行代码。该漏洞影响 IObit Malware Fighter 4.3.1 版本。
CVE-2016-20059 影响 IObit Malware Fighter 4.3.1 版本,在 IMFservice 和 LiveUpdateSvc 服务中存在未引用的服务路径漏洞。这使得本地攻击者能够提升权限。攻击者可以将恶意可执行文件放置在未引用的服务路径中,并在服务或系统重启时,该文件将以 LocalSystem 权限执行,从而可能获得系统控制权。此漏洞的严重程度为高 (CVSS 7.8),IObit 至今尚未发布官方修复程序。重要的是要理解,此漏洞需要对受影响的系统进行本地访问。
利用 CVE-2016-20059 需要对安装了 IObit Malware Fighter 4.3.1 的系统进行本地访问。具有本地访问权限的攻击者可以创建一个恶意可执行文件(例如 PowerShell 脚本或编译的可执行文件),并将其放置在 IMFservice 或 LiveUpdateSvc 服务在其未引用的服务路径中可以找到的位置。当服务重新启动或系统重新启动时,恶意文件将以 LocalSystem 权限执行,使其能够执行诸如安装软件、修改系统文件或建立后门之类的操作。服务路径中缺少引号允许攻击者注入任意代码。
Systems running IObit Malware Fighter version 4.3.1 are at direct risk. Environments with limited user access controls or those where local accounts have excessive privileges are particularly vulnerable. Shared hosting environments where users have the ability to modify service configurations are also at increased risk.
• windows / supply-chain:
Get-Service | Where-Object {$_.DisplayName -in "IMFservice", "LiveUpdateSvc"} | ForEach-Object {
$_.ImagePath
}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*Malware Fighter*"}• windows / supply-chain: Check Autoruns for unusual entries related to IObit Malware Fighter or its services. • windows / supply-chain: Use Windows Defender to search for suspicious processes or files associated with the vulnerable services. • windows / supply-chain: Use Sysinternals tools (Process Monitor) to monitor service startup and identify any unexpected executable launches.
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
由于 IObit 未为 CVE-2016-20059 提供直接修复程序,因此缓解措施侧重于减少攻击面并限制潜在影响。如果这些服务不是系统运行所必需,强烈建议禁用 IMFservice 和 LiveUpdateSvc 服务。此外,应用最小权限原则,确保用户帐户仅拥有所需的最小权限,可以帮助限制攻击者利用漏洞造成的损害。保持操作系统和其他应用程序更新也是一种通用的安全最佳实践。监控系统活动以查找可疑行为可以帮助检测潜在的利用。
Actualice IObit Malware Fighter a una versión corregida. La vulnerabilidad se debe a una ruta de servicio no entrecomillada, por lo que la actualización debería solucionar el problema al corregir la forma en que se manejan las rutas de servicio.
漏洞分析和关键警报直接发送到您的邮箱。
如果无法更新到已修补的版本(目前不存在),则卸载 IObit Malware Fighter 是消除漏洞最安全的方法。
LocalSystem 是系统上具有最高权限的用户帐户,允许其执行任何操作。
检查已安装的 IObit Malware Fighter 版本。如果是 4.3.1 或更早版本,则容易受到攻击。
目前没有用于检测此漏洞的特定工具,但监控系统活动可以帮助识别可疑行为。
将系统从网络断开,使用最新的防病毒软件进行全面扫描,并考虑将系统恢复到已知良好的状态。
CVSS 向量