CVE-2024-43395 描述了 CraftOS-PC 2 桌面操作系统中的一个目录遍历漏洞。该漏洞允许攻击者绕过内部安全检查,未经授权访问系统中的文件。受影响的版本包括小于等于 2.8.2 的版本。已发布补丁版本 2.8.3,修复了此问题。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞访问系统中的任何文件,包括敏感数据、配置文件和可执行文件。这可能导致数据泄露、恶意软件感染、甚至完全控制受影响的系统。攻击者可以通过在文件路径中使用混淆的“..”序列来绕过内部检查,从而实现目录遍历。由于 CraftOS-PC 2 通常在受限环境中运行,因此此漏洞可能被用于突破这些限制,进一步扩大攻击范围。
该漏洞已公开披露,且存在利用的可能性。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞被记录在 NVD 中,并可能被添加到 CISA KEV 目录中,具体取决于其风险评估。
Users of CraftOS-PC 2 on Windows systems are at risk, particularly those who have not yet upgraded to version 2.8.3. Shared hosting environments where CraftOS-PC 2 is deployed could be particularly vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*CraftOS-PC*'} | Select-Object Path, CommandLine• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*CraftOS-PC*'} | Select-Object Action• windows / supply-chain: Check Autoruns for entries related to CraftOS-PC that might indicate malicious modifications.
disclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 CraftOS-PC 2 升级至 2.8.3 版本或更高版本。如果升级不可行,可以尝试限制 CraftOS-PC 2 的运行目录,并严格控制用户权限。此外,可以考虑使用文件访问控制列表 (ACL) 来限制对敏感文件的访问。虽然没有特定的检测签名,但监控文件系统活动,特别是对不寻常路径的访问尝试,可以帮助发现潜在的攻击。
Actualice CraftOS-PC a la versión 2.8.3 o superior. Esta versión contiene una corrección para la vulnerabilidad de escape del sistema de archivos. Descargue la última versión desde el sitio web oficial o desde el repositorio de GitHub.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-43395 是 CraftOS-PC 2 桌面操作系统中发现的目录遍历漏洞,允许攻击者未经授权访问系统文件。
如果您正在使用 CraftOS-PC 2 的版本小于等于 2.8.2,则您可能受到此漏洞的影响。
立即将 CraftOS-PC 2 升级至 2.8.3 版本或更高版本以修复此漏洞。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请查阅 CraftOS-PC 官方网站或相关安全公告获取更多信息。