平台
windows
组件
sheedantivirus
修复版本
2.3.1
CVE-2016-20061 是 sheed AntiVirus 2.3 版本中发现的一个权限提升漏洞,源于 ShavProt 服务的未引用服务路径。攻击者可以利用此漏洞在未引用的路径中插入恶意可执行文件,并在服务重启或系统重启时触发权限提升,从而以 LocalSystem 权限执行代码。该漏洞影响 sheed AntiVirus 2.3 版本。
CVE-2016-20061 影响 sheed AntiVirus 2.3 版本,存在 ShavProt 服务中的未加引号的服务路径漏洞。此漏洞允许本地攻击者提升权限。攻击者可以将恶意可执行文件插入到未加引号的服务路径中,并触发服务或系统重启,以 LocalSystem 权限执行代码,从而获得对整个系统的控制权。路径中缺少引号,导致系统将意外目录中的文件解释为服务路径的一部分,从而便于恶意代码注入。此漏洞的严重程度很高(CVSS 7.8),原因是存在权限提升的潜力以及相对容易的利用性。
利用 CVE-2016-20061 需要对受影响的系统进行本地访问。本地攻击者可以创建恶意可执行文件,并将其放置在 ShavProt 服务路径的一部分的位置。例如,如果服务路径为 'C:\ShavProt\shavprot.exe',攻击者可以将名为 'shavprot.exe' 的恶意文件放置在 'C:\' 目录中。当 ShavProt 服务重新启动或系统重新启动时,系统将执行恶意文件而不是合法的可执行文件,从而授予攻击者 LocalSystem 权限。利用的简易性使此漏洞特别令人担忧,尤其是在具有弱访问控制的系统上。
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
不幸的是,sheed AntiVirus 的开发人员没有为 CVE-2016-20061 提供官方修复程序。主要的缓解措施是卸载 sheed AntiVirus,尤其是在关键环境中。如果无法卸载,请严格限制对 ShavProt 服务路径的访问,限制非特权用户的写入权限。实施严格的系统访问控制并监控 ShavProt 服务活动可以帮助检测和防止潜在攻击。迁移到更及时且得到积极支持的防病毒解决方案是长期的最佳实践。缺乏官方修复程序突出了使用具有持续支持和安全更新的软件的重要性。
Actualice a una versión corregida de sheed AntiVirus. Esta vulnerabilidad se puede mitigar deshabilitando o eliminando el servicio ShavProt y asegurándose de que la ruta del servicio esté correctamente entre comillas. Consulte la documentación del proveedor para obtener instrucciones específicas.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着攻击者可以获得与操作系统相同的权限,从而完全控制系统。
不,利用需要对系统进行本地访问。
建议卸载并迁移到更安全的防病毒解决方案。
没有特定的工具,但分析 ShavProt 服务的配置可以揭示未加引号的路径。
sheed AntiVirus 似乎已经停止接收支持和更新,这解释了为什么没有修复程序。
CVSS 向量