Wondershare FamiSafe 1.0 contains an unquoted service path vulnerability in the FSService that allows local users to potentially execute code with elevated privileges. Attackers can exploit the unquoted path in C:\Program Files (x86)\Wondershare\FamiSafe\ to inject malicious code that would run with LocalSystem permissions during service startup.
CVE-2022-50902 is a critical privilege escalation vulnerability in Wondershare FamiSafe 1.0 affecting the FSService with an unquoted service path. Local attackers can inject malicious executables into the service path to achieve code execution with LocalSystem privileges. While no public exploit is available, the vulnerability is trivial to exploit and poses significant risk to organizations using this parental control software across their endpoints.
IMMEDIATE ACTIONS:
1. Identify all systems running Wondershare FamiSafe 1.0 using endpoint discovery tools
2. Restrict local administrative access to affected systems
3. Implement application whitelisting to prevent unauthorized executable execution in Program Files directories
4. Monitor FSService startup and execution logs for anomalies
PATCHING:
1. Upgrade Wondershare FamiSafe to version 2.0 or later immediately
2. Verify patch installation by checking service path configuration: sc qc FSService
3. Restart affected systems after patching
COMPENSATING CONTROLS (if upgrade delayed):
1. Apply NTFS permissions restricting write access to C:\Program Files (x86)\Wondershare\FamiSafe\ to Administrators only
2. Disable FSService if not actively required
3. Implement file integrity monitoring on the FamiSafe installation directory
4. Deploy behavioral detection for suspicious service modifications
DETECTION:
1. Monitor Windows Event Viewer for Service Control Manager events (Event ID 7045) related to FSService
2. Alert on file creation/modification in C:\Program Files (x86)\Wondershare\FamiSafe\ outside of patch windows
3. Track process execution with parent process FSService.exe
4. Monitor registry changes to HKLM\SYSTEM\CurrentControlSet\Services\FSService
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تقوم بتشغيل Wondershare FamiSafe 1.0 باستخدام أدوات اكتشاف نقاط النهاية
2. تقييد الوصول الإداري المحلي للأنظمة المتأثرة
3. تطبيق قائمة بيضاء للتطبيقات لمنع تنفيذ الملفات التنفيذية غير المصرح بها في أدلة Program Files
4. مراقبة بدء تشغيل FSService وسجلات التنفيذ للكشف عن الشذوذ
التصحيح:
1. ترقية Wondershare FamiSafe إلى الإصدار 2.0 أو أحدث فوراً
2. التحقق من تثبيت التصحيح بفحص تكوين مسار الخدمة: sc qc FSService
3. إعادة تشغيل الأنظمة المتأثرة بعد التصحيح
الضوابط البديلة (إذا تأخر الترقية):
1. تطبيق أذونات NTFS تقيد الوصول للكتابة إلى C:\Program Files (x86)\Wondershare\FamiSafe\ للمسؤولين فقط
2. تعطيل FSService إذا لم تكن مطلوبة بنشاط
3. تطبيق مراقبة سلامة الملفات على دليل تثبيت FamiSafe
4. نشر الكشف السلوكي لتعديلات الخدمة المريبة
الكشف:
1. مراقبة Windows Event Viewer لأحداث Service Control Manager (معرف الحدث 7045) المتعلقة بـ FSService
2. التنبيه عند إنشاء/تعديل الملفات في C:\Program Files (x86)\Wondershare\FamiSafe\ خارج نوافذ التصحيح
3. تتبع تنفيذ العملية مع عملية الوالد FSService.exe
4. مراقبة تغييرات السجل إلى HKLM\SYSTEM\CurrentControlSet\Services\FSService