Wondershare UBackit 2.0.5 contains an unquoted service path vulnerability that allows local users to potentially execute arbitrary code with elevated system privileges. Attackers can exploit the unquoted path in the wsbackup service to inject malicious executables that would run with LocalSystem permissions during service startup.
Wondershare UBackit 2.0.5 contains a critical unquoted service path vulnerability (CVE-2022-50904) allowing local attackers to execute arbitrary code with SYSTEM privileges. The wsbackup service fails to properly quote its executable path, enabling privilege escalation attacks. This vulnerability affects organizations using UBackit for backup operations and poses significant risk to data confidentiality and system integrity.
IMMEDIATE ACTIONS:
1. Identify all systems running Wondershare UBackit 2.0.5 across your organization
2. Restrict local access to systems running the vulnerable version through access controls
3. Monitor wsbackup service for suspicious activity and unexpected process spawning
PATCHING:
1. Upgrade Wondershare UBackit to version 2.0.6 or later immediately
2. Verify patch installation by checking service path configuration in Windows Registry (HKLM\SYSTEM\CurrentControlSet\Services\wsbackup)
3. Restart the wsbackup service after patching
COMPENSATING CONTROLS (if immediate patching not possible):
1. Disable or remove Wondershare UBackit if not actively required
2. Implement strict file system permissions on the installation directory
3. Use AppLocker or Windows Defender Application Control to restrict executable execution from the UBackit directory
4. Implement privileged access management (PAM) to monitor and control service account activities
DETECTION:
1. Monitor Event Viewer for Service Control Manager events (Event ID 7045) related to wsbackup
2. Implement file integrity monitoring on C:\Program Files\Wondershare\UBackit\ directory
3. Alert on any process execution from unexpected paths with SYSTEM privileges
4. Monitor registry modifications to HKLM\SYSTEM\CurrentControlSet\Services\wsbackup
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بـ Wondershare UBackit 2.0.5 في المنظمة
2. تقييد الوصول المحلي للأنظمة التي تعمل بالإصدار الضعيف من خلال عناصر التحكم في الوصول
3. مراقبة خدمة wsbackup للنشاط المريب وتوليد العمليات غير المتوقعة
تطبيق التصحيحات:
1. ترقية Wondershare UBackit إلى الإصدار 2.0.6 أو أحدث فوراً
2. التحقق من تثبيت التصحيح بفحص تكوين مسار الخدمة في سجل Windows (HKLM\SYSTEM\CurrentControlSet\Services\wsbackup)
3. إعادة تشغيل خدمة wsbackup بعد التصحيح
عناصر التحكم البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تعطيل أو إزالة Wondershare UBackit إذا لم تكن مطلوبة بنشاط
2. تطبيق أذونات نظام الملفات الصارمة على دليل التثبيت
3. استخدام AppLocker أو Windows Defender Application Control لتقييد تنفيذ الملفات القابلة للتنفيذ من دليل UBackit
4. تطبيق إدارة الوصول المميز (PAM) لمراقبة والتحكم في أنشطة حسابات الخدمة
الكشف:
1. مراقبة Event Viewer لأحداث Service Control Manager (Event ID 7045) المتعلقة بـ wsbackup
2. تطبيق مراقبة سلامة الملفات على دليل C:\Program Files\Wondershare\UBackit\
3. تنبيه عند تنفيذ أي عملية من مسارات غير متوقعة بامتيازات SYSTEM
4. مراقبة تعديلات السجل على HKLM\SYSTEM\CurrentControlSet\Services\wsbackup