For nylig kan Lenovo-enheder nemt kapres igen, mens Dell- og Toshiba-pc'er også er blevet ramt af alvorlige sårbarheder. Sikkerhedsforskerslipstream/RoL offentliggjorde sårbarheden online og demonstrerede, hvordan man hacker sig ind i maskinerne på markedet.
Tre OEM'er, tre forudinstallerede apps, tre sårbarheder
CERT i USA har udsendt en advarsel om Lenovos sårbarhed, og det kinesiske hovedkvarter intensiverer også sine bestræbelser på at afinstallere løsningscentret.
Det amerikanske Internet Emergency Response Center (CERT) oplyser:
Hvis dit Lenovo Solution Center altid er åbent, kan hackere udnytte sårbarheden eksternt via CSRF. Sårbarhedsdetaljer forening 1. Lenovo Solution Center opretter en fil kaldetLSCTaskService-processen kan køre med administratorrettigheder og udstøde en webserver på port 55555。 Den kan også udføre kode i den lokale brugermappe via GET og POST HTTP-anmodninger. 2. Lenovo Solution Center kører generelt programmer hvor som helst på harddisken med fuld kontrol. Put malware i den, og Lenovo Solution Center vil udføre den. 3. En typisk CSRF-sårbarhed for cross-site request forgery (CSRF) findes i LSCTaskServic-processen, som tillader enhver besøgt webside at sende kommandoer til den lokale webserver og udføre dem. Dale
På samme måde kan Dells medfølgende værktøj, Dell System Detection, direkte opnå administratorrettigheder til at installere malware, der skader din computer. Toshiba
Toshibas servicestationværktøj gør det muligt for almindelige brugere eller uautoriseret software direkte at have en systembrugers autoritet til at læse operativsystemets register.
Oprindelig:http://www.freebuf.com/news/88650.html
|