In letzter Zeit können Lenovo-Geräte erneut leicht gekapert werden, während auch Dell- und Toshiba-PCs von schwerwiegenden Schwachstellen betroffen sind. Sicherheitsforscherslipstream/RoL veröffentlichte die Schwachstelle online und demonstrierte, wie man in die auf dem Markt verfügbaren Maschinen hacken kann.
Drei OEMs, drei vorinstallierte Apps, drei Schwachstellen
CERT in den Vereinigten Staaten hat eine Warnung wegen Lenovos Schwachstelle herausgegeben, und die chinesische Zentrale verstärkt ebenfalls ihre Bemühungen, das Lösungszentrum zu deinstallieren.
Das U.S. Internet Emergency Response Center (CERT) erklärt:
Wenn Ihr Lenovo Solution Center immer geöffnet ist, können Hacker die Schwachstelle per CSRF aus der Ferne ausnutzen. Schwachstellendetails Verband 1. Das Lenovo Solution Center erstellt eine Datei namensDer LSCTaskService-Prozess kann mit Administratorrechten ausgeführt und einen Webserver am Port 55555 auswerfen。 Es kann auch Code im lokalen Benutzerverzeichnis über GET- und POST-HTTP-Anfragen ausführen. 2. Das Lenovo Solution Center führt Programme in der Regel überall auf der Festplatte mit vollständigen Kontrollberechtigungen aus. Fügt man Malware hinzu, führt das Lenovo Solution Center es aus. 3. Im LSCTaskServic-Prozess existiert eine typische Cross-Site Request Forgery (CSRF)-Schwachstelle, die es jeder besuchten Webseite ermöglicht, Befehle an den lokalen Webserver zu senden und auszuführen. Dale
Ähnlich kann Dells mitgeliefertes Tool Dell System Detection direkt Administratorrechte erhalten, um Malware zu installieren, die Ihren Computer beschädigt. Toshiba
Das Service-Station-Tool von Toshiba ermöglicht es gewöhnlichen Nutzern oder unbefugter Software, direkt die Autorität eines Systembenutzers zu erhalten, um die Registrierung des Betriebssystems zu lesen.
Original:http://www.freebuf.com/news/88650.html
|