CVE-2026-22685 描述了 DevToys 应用程序中存在的路径遍历漏洞。该漏洞允许攻击者通过恶意扩展包覆盖用户系统上的任意文件,从而可能导致权限提升或系统损坏。该漏洞影响 DevToys 2.0.0.0 到 2.0.9.0 之间的版本。已发布安全补丁,建议用户尽快升级。
攻击者可以利用此路径遍历漏洞,通过构造恶意的 DevToys 扩展包(NUPKG 格式)来覆盖用户系统上的任意文件。由于 DevToys 具有用户权限运行,攻击者可以利用此漏洞修改系统配置文件、替换可执行文件,甚至可能执行恶意代码。这种攻击方式的潜在影响包括数据泄露、系统控制权被劫持以及恶意软件感染。如果攻击者能够覆盖关键系统文件,可能会导致系统崩溃或完全不可用。该漏洞的危害性在于其易于利用,且攻击者无需用户交互即可执行攻击。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但根据漏洞描述,攻击者可以相对容易地构造恶意扩展包。
Developers who utilize DevToys, particularly those who routinely install extensions from various sources, are at heightened risk. Users who have not implemented robust security practices, such as disabling extension installation from untrusted sources, are also more vulnerable. Shared development environments or systems where multiple developers share the same DevToys installation could amplify the impact of a successful exploitation.
• windows / supply-chain: Monitor for unusual file creation activity within the DevToys installation directory (e.g., using Process Monitor). Check Autoruns for suspicious entries related to DevToys extensions.
Get-ChildItem -Path "C:\Program Files\DevToys\Extensions" -Recurse -Force | Where-Object {$_.LastWriteTime -gt (Get-Date).AddDays(-7)} | Sort-Object LastWriteTime• generic web: While not directly applicable to DevToys, monitor network traffic for attempts to access or download DevToys extension packages from untrusted sources.
disclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 DevToys 升级至 2.0.9.0 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 DevToys 的权限,使其只能访问必要的目录;监控 DevToys 的安装和更新活动,及时发现可疑行为;使用安全软件扫描 DevToys 扩展包,检测潜在的恶意代码。升级后,请验证 DevToys 的安装目录是否受到保护,并确认扩展包的来源可靠。
Actualice DevToys a la versión 2.0.9.0 o posterior. Descargue la última versión desde la página oficial o a través del mecanismo de actualización dentro de la aplicación. Esto corrige la vulnerabilidad de path traversal al instalar extensiones.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-22685 是 DevToys 应用程序 2.0.0.0 到 2.0.9.0 版本中发现的一个路径遍历漏洞,允许攻击者通过恶意扩展包覆盖系统文件。
如果您正在使用 DevToys 2.0.0.0 到 2.0.9.0 之间的版本,则可能受到此漏洞的影响。请立即升级至最新版本。
将 DevToys 升级至 2.0.9.0 或更高版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请查阅 DevToys 官方网站或 GitHub 仓库以获取有关此漏洞的官方公告和安全建议。