# EaseUS 数据恢复 'ensserver.exe' 未加引号服务路径
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: EaseUS Data Recovery - 'ensserver.exe' Unquoted Service Path - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
- **漏洞名称**: EaseUS Data Recovery - 'ensserver.exe' Unquoted Service Path
- **EDB ID**: 50886
- **CVE编号**: N/A
- **作者**: BIOS
- **漏洞类型**: LOCAL
- **平台**: WINDOWS
- **发布日期**: 2022-04-19
- **易受攻击的应用程序**: EaseUS Data Recovery
- **发现日期**: 2022-18-04
- **供应商主页**: https://www.easeus.com/
- **测试版本**: 15.1.0.0
- **漏洞类型**: Unquoted Service Path
- **测试环境**: Microsoft Windows 10 Pro x64
- **关键信息**:
- 漏洞相关服务: EaseUS UPDATE SERVICE
- 漏洞服务路径: C:\Program Files (x86)\EaseUS\ENS\ensserver.exe
- 服务启动模式: Auto
- 服务启动名称: LocalSystem
- 版权/运营方: © OffSec Services Limited 2026
标题: EaseUS Software | Data Recovery, Backup, Partition Manager, Data Transfer, Video Editor and Recorder. -- 🔗来源链接
标签:product
神龙速读:
从提供的网页截图和文字信息中,可以提取以下关于潜在安全漏洞的关键信息:
- **促销活动的时间限制**:截图显示有多个限时促销活动,如“2026 New Year Gifts”和家庭套餐的“67% OFF”。这些活动伴随着精确的时间倒计时,如“23 HR 59 MIN 7 SEC”。如果这些倒计时与服务器时间同步,可能存在时间同步漏洞或未授权访问风险。
- **版本信息暴露**:截图中显示“Partition Master 20.0 (New Released)”,提供软件的具体版本号。攻击者可能利用已知漏洞针对特定版本进行攻击。
- **认证与安全声明**:底部提到“EaseUS is the world's foremost technology corporation, design our data management solutions to deliver the best value to the customers worldwide”,这表明公司对数据安全和管理的关注。然而,这也意味着其产品可能涉及敏感数据处理,需特别注意其数据保护措施是否有漏洞。
- **加载中状态**:截图底部有加载更多的提示,如果加载过程中存在未安全编码的脚本或数据,可能会引发跨站脚本(XSS)攻击。
请注意,上述分析基于有限的视觉和文本信息,实际的安全状况需要对源代码和网络通信进行全面的审计和测试。
标题: EaseUS Data Recovery - 'ensserver.exe' Unquoted Service Path | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
从截图中获取到的关键信息如下:
### 漏洞摘要
- **标题**: EaseUS Data Recovery - 'ensserver.exe' Unquoted Service Path
- **严重性**: HIGH
- **日期**: January 13, 2026
- **影响软件**: EaseUS Data Recovery 15.1.0.0
### 漏洞详情
- **CVE编号**: CVE-2022-50914
- **CWE类型**: CWE-428 Unquoted Search Path or Element
- **CVSS评分**: 5.4:AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/V:A:H/SC:N/SI:N/SA:N
### 描述
- **描述**: EaseUS Data Recovery 15.1.0.0 在 EaseUS UPDATE SERVICE 可执行文件中存在未引用的服务路径漏洞。攻击者可以利用该未引用的路径注入并执行具有提升的 LocalSystem 权限的恶意代码。
### 其他信息
- **参考资料**:
- ExploitDB-50886
- EaseUS Official Homepage
- **贡献者**: bios
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.