Hiljuti on Lenovo seadmeid taas kergesti üle võtta, samal ajal kui Dell ja Toshiba arvutid on samuti saanud tõsiseid haavatavusi. Turvalisuse uurijaslipstream/RoL avaldas haavatavuse veebis ja näitas, kuidas turul olevatesse masinatesse sisse häkkida.
Kolm OEM-i, kolm eelinstallitud rakendust, kolm haavatavust
Ameerika Ühendriikide CERT on välja andnud hoiatuse Lenovo haavatavuse kohta ning Hiina peakontor suurendab samuti jõupingutusi lahenduskeskuse eemaldamiseks.
USA Interneti Hädaolukorra Reageerimiskeskus (CERT) ütleb:
Kui teie Lenovo lahenduskeskus on alati avatud, saavad häkkerid seda haavatavust CSRF-i kaudu kaugelt ära kasutada. Haavatavuse üksikasjad Assotsiatsiooni 1. Lenovo lahenduskeskus loob faili nimegaLSCTaskService protsess saab töötada administraatori õigustega ja väljastada veebiserveri pordil 55555。 Samuti saab see käivitada koodi kohalikus kasutajakataloogis GET ja POST HTTP päringute kaudu. 2. Lenovo Solution Center käivitab tavaliselt programme kõikjal kõvakettal, millel on täielikud juhtimisõigused. Pane sinna pahavara ja Lenovo Solution Center käivitab selle. 3. LSCTaskServic protsessis eksisteerib tüüpiline ristsaidilise päringu võltsimise (CSRF) haavatavus, mis võimaldab igal külastatud veebilehel edastada käske kohalikule veebiserverile ja neid täita. Dale
Samamoodi saab Dell'i kaasasolevas tööriistas Dell System Detection otse administraatori õigused, et paigaldada pahavara, mis kahjustab teie arvutit. Toshiba
Toshiba teenindusjaama tööriist võimaldab tavakasutajatel või volitamata tarkvaral omada otse süsteemitasemel kasutaja volitusi operatsioonisüsteemi registri lugemiseks.
Originaal:http://www.freebuf.com/news/88650.html
|