Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 13958|Antwort: 2

[Sicherheitslücke] Lenovo, Dell und Toshiba haben ernsthafte OEM-Schwachstellen offengelegt

[Link kopieren]
Veröffentlicht am 11.12.2015 14:26:50 | | |
In letzter Zeit können Lenovo-Geräte erneut leicht gekapert werden, während auch Dell- und Toshiba-PCs von schwerwiegenden Schwachstellen betroffen sind. Sicherheitsforscherslipstream/RoL veröffentlichte die Schwachstelle online und demonstrierte, wie man in die auf dem Markt verfügbaren Maschinen hacken kann.
Drei OEMs, drei vorinstallierte Apps, drei Schwachstellen
CERT in den Vereinigten Staaten hat eine Warnung wegen Lenovos Schwachstelle herausgegeben, und die chinesische Zentrale verstärkt ebenfalls ihre Bemühungen, das Lösungszentrum zu deinstallieren.
Das U.S. Internet Emergency Response Center (CERT) erklärt:

Wenn Ihr Lenovo Solution Center immer geöffnet ist, können Hacker die Schwachstelle per CSRF aus der Ferne ausnutzen.

Schwachstellendetails

Verband

1. Das Lenovo Solution Center erstellt eine Datei namensDer LSCTaskService-Prozess kann mit Administratorrechten ausgeführt und einen Webserver am Port 55555 auswerfen。 Es kann auch Code im lokalen Benutzerverzeichnis über GET- und POST-HTTP-Anfragen ausführen.

2. Das Lenovo Solution Center führt Programme in der Regel überall auf der Festplatte mit vollständigen Kontrollberechtigungen aus. Fügt man Malware hinzu, führt das Lenovo Solution Center es aus.

3. Im LSCTaskServic-Prozess existiert eine typische Cross-Site Request Forgery (CSRF)-Schwachstelle, die es jeder besuchten Webseite ermöglicht, Befehle an den lokalen Webserver zu senden und auszuführen.

Dale

Ähnlich kann Dells mitgeliefertes Tool Dell System Detection direkt Administratorrechte erhalten, um Malware zu installieren, die Ihren Computer beschädigt.

Toshiba

Das Service-Station-Tool von Toshiba ermöglicht es gewöhnlichen Nutzern oder unbefugter Software, direkt die Autorität eines Systembenutzers zu erhalten, um die Registrierung des Betriebssystems zu lesen.


Original:http://www.freebuf.com/news/88650.html





Vorhergehend:Wenn ich dich so hart arbeiten sehe, möchte ich die vorherigen Bücher lesen und studieren
Nächster:Welche Protokolle basieren auf TCP und welche auf UDP?
Veröffentlicht am 11.12.2015 17:09:36 |
Veröffentlicht am 11.12.2015 23:48:32 |
Es wird geschätzt, dass viele Hacker Port 55555 scannen
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com