Sandboxie-Plus 5.50.2 contains an unquoted service path vulnerability in the SbieSvc Windows service that allows local attackers to potentially execute arbitrary code. Attackers can exploit the unquoted binary path to inject malicious executables that will be run with LocalSystem privileges during service startup.
CVE-2022-50920 is a critical privilege escalation vulnerability in Sandboxie-Plus 5.50.2 affecting the SbieSvc Windows service through an unquoted service path. Local attackers can inject malicious executables that execute with LocalSystem privileges, potentially compromising entire systems. While no public exploit exists, the vulnerability is trivial to exploit and poses significant risk to organizations using Sandboxie for application sandboxing and security testing.
1. IMMEDIATE: Identify all systems running Sandboxie-Plus 5.50.2 using asset inventory and endpoint detection tools
2. PATCH: Upgrade to Sandboxie-Plus version 5.50.3 or later immediately
3. COMPENSATING CONTROLS (if immediate patching not possible):
- Restrict local administrative access and disable user account control bypass
- Monitor SbieSvc service startup and file creation in Program Files directories
- Implement application whitelisting to prevent unauthorized executable execution
- Use Windows Defender Application Guard or similar isolation technology as alternative
4. DETECTION: Monitor for:
- Suspicious file creation in 'Program Files' and 'Program Files (x86)' directories
- SbieSvc service restart events with unusual parent processes
- Registry modifications to service path configurations
- Process execution with LocalSystem privileges from unexpected locations
5. VALIDATION: After patching, verify service path is properly quoted in registry: HKLM\SYSTEM\CurrentControlSet\Services\SbieSvc
1. فوري: تحديد جميع الأنظمة التي تعمل بـ Sandboxie-Plus 5.50.2 باستخدام أدوات جرد الأصول والكشف عن نقاط النهاية
2. تصحيح: الترقية إلى Sandboxie-Plus الإصدار 5.50.3 أو أحدث على الفور
3. الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
- تقييد الوصول الإداري المحلي وتعطيل تجاوز التحكم في حساب المستخدم
- مراقبة بدء تشغيل خدمة SbieSvc وإنشاء الملفات في أدلة Program Files
- تنفيذ القائمة البيضاء للتطبيقات لمنع تنفيذ الملفات التنفيذية غير المصرح بها
- استخدام Windows Defender Application Guard أو تقنية عزل مماثلة كبديل
4. الكشف: مراقبة:
- إنشاء ملفات مريبة في أدلة 'Program Files' و 'Program Files (x86)'
- أحداث إعادة تشغيل خدمة SbieSvc مع عمليات أصل غير عادية
- تعديلات السجل لتكوينات مسار الخدمة
- تنفيذ العملية بامتيازات LocalSystem من مواقع غير متوقعة
5. التحقق: بعد التصحيح، تحقق من أن مسار الخدمة مقتبس بشكل صحيح في السجل: HKLM\SYSTEM\CurrentControlSet\Services\SbieSvc