devolo dLAN Cockpit 4.3.1 contains an unquoted service path vulnerability in the 'DevoloNetworkService' that allows local non-privileged users to potentially execute arbitrary code. Attackers can exploit the insecure service path configuration by inserting malicious code in the system root path to execute with elevated privileges during application startup or system reboot.
Devolo dLAN Cockpit 4.3.1 contains an unquoted service path vulnerability (CWE-428) in DevoloNetworkService that allows local attackers to execute arbitrary code with elevated privileges. The vulnerability has a CVSS score of 8.4 (High) and can be exploited by placing malicious executables in the system root path to hijack service execution during startup or reboot.
تؤثر هذه الثغرة الأمنية على تطبيق Devolo dLAN Cockpit المستخدم لإدارة شبكات الطاقة الكهربائية، حيث تنشأ من تكوين غير آمن لمسار خدمة DevoloNetworkService الذي يفتقر إلى علامات الاقتباس المناسبة. يمكن للمهاجم المحلي ذو الصلاحيات المنخفضة استغلال هذا الخلل بإنشاء ملف تنفيذي ضار في مسارات النظام مثل C:\Program.exe لاعتراض تنفيذ الخدمة. عند إعادة تشغيل النظام أو بدء الخدمة، سيقوم نظام Windows بتنفيذ الملف الضار بصلاحيات SYSTEM مما يمنح المهاجم سيطرة كاملة على النظام. تتطلب هذه الثغرة وصولاً محلياً مسبقاً ولكنها تمثل خطراً كبيراً في البيئات متعددة المستخدمين أو الأنظمة المخترقة جزئياً.
يحتوي تطبيق Devolo dLAN Cockpit الإصدار 4.3.1 على ثغرة مسار خدمة غير مقتبس (CWE-428) في خدمة DevoloNetworkService تسمح للمهاجمين المحليين بتنفيذ تعليمات برمجية عشوائية بصلاحيات مرتفعة. تحمل الثغرة درجة خطورة 8.4 (عالية) ويمكن استغلالها بوضع ملفات تنفيذية ضارة في مسار جذر النظام لاختطاف تنفيذ الخدمة أثناء بدء التشغيل أو إعادة التشغيل.
1. Immediately identify all systems running Devolo dLAN Cockpit 4.3.1 and restrict local access to trusted administrators only until patches are available
2. Implement application whitelisting and file integrity monitoring on system root directories to detect unauthorized executable placement attempts
3. Apply the principle of least privilege by removing unnecessary local user accounts and monitoring service configurations for unquoted paths using PowerShell scripts or security tools
1. تحديد جميع الأنظمة التي تشغل Devolo dLAN Cockpit 4.3.1 فوراً وتقييد الوصول المحلي للمسؤولين الموثوقين فقط حتى توفر التحديثات الأمنية
2. تطبيق قوائم التطبيقات المسموحة ومراقبة سلامة الملفات في مجلدات جذر النظام لاكتشاف محاولات وضع ملفات تنفيذية غير مصرح بها
3. تطبيق مبدأ الحد الأدنى من الصلاحيات بإزالة حسابات المستخدمين المحليين غير الضرورية ومراقبة تكوينات الخدمات للمسارات غير المقتبسة باستخدام نصوص PowerShell أو أدوات الأمان