CVE-2016-20060 是 Hotspot Shield 软件中发现的一个权限提升漏洞。该漏洞利用了 hshld 服务二进制文件中的未引用服务路径问题,攻击者可以通过在服务路径中放置恶意可执行文件,并在服务重启或系统重启时执行代码,从而获得 LocalSystem 权限。该漏洞影响 Hotspot Shield 版本 6.0.3。目前尚未发布官方补丁,建议用户采取预防措施。
CVE-2016-20060 影响 Hotspot Shield 6.0.3,暴露了 'hshld' 服务二进制文件中未引用的服务路径漏洞。此漏洞允许具有系统访问权限的本地攻击者提升权限。攻击者可以将恶意可执行文件放置在指定的服务路径中。当服务或系统重新启动时,这些文件将使用 LocalSystem 权限执行,从而授予他们对操作系统进行重大控制。此漏洞的严重程度在 CVSS 规模上评为 7.8,表明中等至高风险。缺乏官方修复 (fix: none) 会加剧情况,需要采取替代缓解措施。缺乏 KEV (知识条目验证) 表明此漏洞可能未在常见的安全知识库中得到广泛记录或验证。
利用 CVE-2016-20060 需要对受影响的系统进行本地访问。具有用户权限的攻击者可以利用此漏洞来获取 LocalSystem 权限。利用过程包括将恶意可执行文件放置在 'hshld' 服务指定的服务路径中。当服务或系统重新启动时,恶意文件将使用系统的最高权限执行,从而使攻击者能够执行任意命令、安装恶意软件或破坏系统完整性。利用过程的简单性使此漏洞特别令人担忧,因为它可能被具有有限技术专业知识的攻击者利用。
Systems running Hotspot Shield 6.0.3–6.0.3 are at risk, particularly those where local user accounts have elevated privileges or where the system is part of a network with limited segmentation. Shared hosting environments utilizing Hotspot Shield are also at increased risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-Service -Name 'hshld' | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*hshld*'}• windows / supply-chain:
Check Autoruns for suspicious entries related to 'hshld'.
• windows / supply-chain:
Monitor Windows Defender for alerts related to the hshld service or suspicious executable execution from its path.
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
由于供应商未提供官方修复程序,因此缓解 CVE-2016-20060 需要采取积极和谨慎的方法。最有效的措施是升级到已解决此漏洞的 Hotspot Shield 版本,如果可用。如果无法升级,请限制对 'hshld' 服务路径的访问,以防止攻击者放置恶意文件。实施严格的访问控制并监控 'hshld' 服务活动有助于检测和防止潜在攻击。此外,通过最新的安全补丁保持操作系统和其他应用程序更新,可以减少整体攻击面。考虑网络分段以限制成功利用的潜在影响。
Actualice Hotspot Shield a una versión corregida. La vulnerabilidad se encuentra en la ruta de servicio no entrecomillada, por lo que actualizar a la última versión disponible soluciona el problema. Consulte el sitio web oficial de Hotspot Shield para obtener la última versión.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种配置,其中服务使用的可执行文件路径未正确用引号括起来,允许攻击者操纵路径以执行恶意代码。
这是一个 Windows 用户帐户,具有非常高的权限,可以访问几乎所有系统资源。
缺乏官方修复程序可能是由于多种原因,例如产品生命周期结束或对漏洞的优先级较低。
检查已安装的 Hotspot Shield 版本。如果您使用的是 6.0.3 版本,则容易受到攻击。
限制对 'hshld' 服务路径的访问并监控服务活动。
CVSS 向量