CVE-2024-6141 是 Windscribe Service 中的目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 Windscribe Service 对用户提供的路径验证不足,导致攻击者可以利用此漏洞执行任意代码。受影响的版本包括 Windscribe 2.9.9.0 到 2.9.9.0。已于 2024 年 8 月 21 日公开。
该漏洞允许攻击者在目标系统上执行低权限代码后,提升权限并执行任意代码。攻击者可以利用此漏洞访问敏感文件、修改系统配置,甚至完全控制受影响的系统。由于该漏洞允许权限提升,因此可能导致严重的系统安全事件。攻击者可以利用此漏洞进行横向移动,攻击其他系统,扩大攻击范围。
该漏洞已公开,存在被利用的风险。目前尚无公开的 PoC,但由于漏洞的严重性和易利用性,预计未来可能会出现 PoC。该漏洞已于 2024 年 8 月 21 日公开。
Systems running the Windscribe Service, particularly those with limited user access controls or where local accounts have elevated privileges, are at risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-Process -Name Windscribe | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%Windscribe%'"• windows / supply-chain: Check Autoruns for suspicious entries related to Windscribe Service.
disclosure
漏洞利用状态
EPSS
0.16% (37% 百分位)
CISA SSVC
CVSS 向量
目前,官方尚未发布补丁。作为临时缓解措施,建议限制 Windscribe Service 的访问权限,仅允许其访问必要的资源。可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。此外,应定期审查系统日志,以检测可疑活动。升级到修复版本是最终解决方案。在升级之前,请务必备份系统,以防升级失败。升级后,请验证 Windscribe Service 是否正常运行,并确认漏洞已修复。
Actualizar Windscribe a una versión posterior a la 2.9.9.0. Esto solucionará la vulnerabilidad de escalada de privilegios.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-6141 是 Windscribe Service 中的一个目录遍历漏洞,允许本地攻击者提升权限。该漏洞源于 Windscribe Service 对用户提供的路径验证不足。
如果您运行 Windscribe Service 2.9.9.0 到 2.9.9.0 版本,则可能受到影响。请立即采取缓解措施。
目前官方尚未发布补丁。建议采取缓解措施,并密切关注官方更新。
该漏洞已公开,存在被利用的风险。
请访问 Windscribe 官方网站或安全公告页面,查找有关 CVE-2024-6141 的信息。