Tämä artikkeli on konekäännöksen peiliartikkeli, klikkaa tästä siirtyäksesi alkuperäiseen artikkeliin.

Näkymä: 13958|Vastaus: 2

[Tietoturva-aukko] Lenovo-, Dell- ja Toshiba-tietokoneet paljastivat vakavia OEM-haavoittuvuuksia

[Kopioi linkki]
Julkaistu 11.12.2015 14.26.50 | | |
Viime aikoina Lenovo-laitteet voidaan helposti kaapata uudelleen, ja Dellin sekä Toshiban PC:t ovat kärsineet vakavista haavoittuvuuksista. Turvallisuustutkijaslipstream/RoL julkaisi haavoittuvuuden verkossa ja osoitti, miten hakkeroida markkinoilla oleviin koneisiin.
Kolme OEM-valmistajaa, kolme esiasennettua sovellusta, kolme haavoittuvuutta
Yhdysvaltojen CERT on antanut varoituksen Lenovon haavoittuvuudesta, ja Kiinan pääkonttori tehostaa myös toimiaan ratkaisukeskuksen poistamiseksi.
Yhdysvaltain Internet Emergency Response Center (CERT) toteaa:

Jos Lenovo Solution Center on aina auki, hakkerit voivat hyödyntää haavoittuvuutta etänä CSRF:n kautta.

Haavoittuvuustiedot

yhdistys

1. Lenovo Solution Center luo tiedoston nimeltäLSCTaskService-prosessi voi toimia ylläpitäjän oikeuksilla ja poistaa web-palvelimen portissa 55555。 Se voi myös suorittaa koodia paikallisessa käyttäjähakemistossa GET- ja POST HTTP -pyyntöjen kautta.

2. Lenovo Solution Center suorittaa yleensä ohjelmia missä tahansa kiintolevyllä täysillä ohjausoikeuksilla. Laita siihen haittaohjelma, niin Lenovo Solution Center suorittaa sen.

3. Tyypillinen cross-site request forgery (CSRF) -haavoittuvuus löytyy LSCTaskServic-prosessista, joka sallii minkä tahansa vierailevan verkkosivun välittää komentoja paikalliselle palvelimelle ja suorittaa ne.

Dale

Samoin Dellin mukana toimitettu työkalu, Dell System Detection, voi suoraan saada ylläpitäjän oikeudet asentaa haittaohjelmia tietokoneesi vahingoittamiseksi.

Toshiba

Toshiban huoltoasematyökalu antaa tavallisille käyttäjille tai luvattomille ohjelmistoille suoran järjestelmän käyttäjän valtuudet lukea käyttöjärjestelmän rekisteriä.


Alkuperäinen:http://www.freebuf.com/news/88650.html





Edellinen:Nähdessäni sinun tekevän niin kovasti töitä, haluan tarttua aiempiin kirjoihin ja opiskella
Seuraava:Mitkä protokollat perustuvat TCP:hen ja mitkä UDP:hen?
Julkaistu 11.12.2015 17.09.36 |
Julkaistu 11.12.2015 23.48.32 |
Arvioiden mukaan monet hakkerit skannaavat porttia 55555
Vastuuvapauslauseke:
Kaikki Code Farmer Networkin julkaisemat ohjelmistot, ohjelmamateriaalit tai artikkelit ovat tarkoitettu vain oppimis- ja tutkimustarkoituksiin; Yllä mainittua sisältöä ei saa käyttää kaupallisiin tai laittomiin tarkoituksiin, muuten käyttäjät joutuvat kantamaan kaikki seuraukset. Tämän sivuston tiedot ovat peräisin internetistä, eikä tekijänoikeuskiistat liity tähän sivustoon. Sinun tulee poistaa yllä oleva sisältö kokonaan tietokoneeltasi 24 tunnin kuluessa lataamisesta. Jos pidät ohjelmasta, tue aitoa ohjelmistoa, osta rekisteröityminen ja hanki parempia aitoja palveluita. Jos rikkomuksia ilmenee, ota meihin yhteyttä sähköpostitse.

Mail To:help@itsvse.com