Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 13958|Respuesta: 2

[Vulnerabilidad de seguridad] Los ordenadores Lenovo, Dell y Toshiba expusieron vulnerabilidades graves de los fabricantes

[Copiar enlace]
Publicado en 11/12/2015 14:26:50 | | |
Recientemente, los dispositivos Lenovo pueden ser secuestrados fácilmente de nuevo, mientras que los PCs Dell y Toshiba también se han visto afectados por vulnerabilidades graves. Investigador de seguridadslipstream/RoL publicó la vulnerabilidad en línea y demostró cómo hackear las máquinas del mercado.
Tres fabricantes originales, tres aplicaciones preinstaladas, tres vulnerabilidades
CERT en Estados Unidos ha emitido una alerta sobre la vulnerabilidad de Lenovo, y la sede china también está intensificando sus esfuerzos para desinstalar el centro de soluciones.
El Centro de Respuesta a Emergencias por Internet de EE. UU. (CERT) afirma:

Si tu Lenovo Solution Center está siempre abierto, los hackers pueden explotar la vulnerabilidad de forma remota mediante CSRF.

Detalles de vulnerabilidades

asociación

1. Lenovo Solution Center crea un archivo llamadoEl proceso LSCTaskServicepuede ejecutarse con privilegios de administrador y expulsar un servidor web en el puerto 55555。 También puede ejecutar código en el directorio local de usuario mediante solicitudes HTTP GET y POST.

2. Lenovo Solution Center generalmente ejecuta programas en cualquier parte del disco duro con permisos de control completos. Pon malware en él y el Centro de Soluciones Lenovo lo ejecutará.

3. Existe una vulnerabilidad típica de falsificación de solicitudes cruzadas (CSRF) en el proceso LSCTaskServic que permite que cualquier página web visitada pase comandos al servidor web local y los ejecute.

Valle

De manera similar, la herramienta incluida de Dell, Dell System Detection, puede obtener directamente privilegios de administrador para instalar malware que dañe tu ordenador.

Toshiba

La herramienta de estación de servicio de Toshiba permite que usuarios ordinarios o software no autorizado tengan directamente la autoridad de un usuario a nivel de sistema para leer el registro del sistema operativo.


Texto original en:http://www.freebuf.com/news/88650.html





Anterior:Al verte trabajar tan duro, quiero coger los libros anteriores y estudiar
Próximo:¿Qué protocolos están basados en TCP y cuáles en UDP?
Publicado en 11/12/2015 17:09:36 |
Publicado en 11/12/2015 23:48:32 |
Se estima que muchos hackers están escaneando el puerto 55555
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com