Lakeside SyStrack vor 10.10.0.42 Environment Variable LsiAgent.exe SYSTEM PATH erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Lakeside SyStrack entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Datei LsiAgent.exe der Komponente Environment Variable Handler. Dank der Manipulation des Arguments SYSTEM PATH mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2025-6241 gehandelt. Der Angriff muss lokal erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in Lakeside SyStrack entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Datei LsiAgent.exe der Komponente Environment Variable Handler. Durch Beeinflussen des Arguments SYSTEM PATH mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-427. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
LsiAgent.exe, a component of SysTrack from Lakeside Software, attempts to load several DLL files which are not present in the default installation. If a user-writable directory is present in the SYSTEM PATH environment variable, the user can write a malicious DLL to that directory with arbitrary code. This malicious DLL is executed in the context of NT AUTHORITY\SYSTEM upon service start or restart, due to the Windows default dynamic-link library search order, resulting in local elevation of privileges.Das Advisory findet sich auf documentation.lakesidesoftware.com. Die Verwundbarkeit wird seit dem 18.06.2025 mit der eindeutigen Identifikation CVE-2025-6241 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden muss der Angriff lokal. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1574 bezeichnet.
Ein Aktualisieren auf die Version 10.10.0.42 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2025-22805) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.0VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.0
VulDB Temp Score: 6.7
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-427 / CWE-426
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: SyStrack 10.10.0.42
Timeline
18.06.2025 CVE zugewiesen27.07.2025 Advisory veröffentlicht
27.07.2025 VulDB Eintrag erstellt
31.07.2025 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: documentation.lakesidesoftware.comStatus: Bestätigt
CVE: CVE-2025-6241 (🔒)
GCVE (CVE): GCVE-0-2025-6241
GCVE (VulDB): GCVE-100-317855
EUVD: 🔒
Eintrag
Erstellt: 27.07.2025 11:45Aktualisierung: 31.07.2025 01:41
Anpassungen: 27.07.2025 11:45 (56), 27.07.2025 21:03 (1), 31.07.2025 01:41 (1)
Komplett: 🔍
Cache ID: 216:48D:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.