Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 13958|Répondre: 2

[Vulnérabilité de sécurité] Les ordinateurs Lenovo, Dell et Toshiba ont révélé de graves vulnérabilités OEM

[Copié le lien]
Publié sur 11/12/2015 14:26:50 | | |
Récemment, les appareils Lenovo peuvent à nouveau être facilement détournés, tandis que les PC Dell et Toshiba ont également été affectés par de graves vulnérabilités. Chercheur en sécuritéslipstream/RoL a publié la vulnérabilité en ligne et a montré comment pirater les machines sur le marché.
Trois fabricants d’origine, trois applications préinstallées, trois vulnérabilités
Le CERT aux États-Unis a émis une alerte concernant la vulnérabilité de Lenovo, et le siège chinois intensifie également ses efforts pour désinstaller le centre de solutions.
Le Centre d’intervention d’urgence Internet des États-Unis (CERT) déclare :

Si votre Lenovo Solution Center est toujours ouvert, alors les hackers peuvent exploiter la vulnérabilité à distance via CSRF.

Détails de la vulnérabilité

association

1. Lenovo Solution Center crée un fichier appeléLe processus LSCTaskService, qui peut s’exécuter avec des privilèges administrateur et éjecter un serveur web sur le port 55555。 Il peut également exécuter du code dans le répertoire utilisateur local via des requêtes HTTP GET et POST.

2. Lenovo Solution Center exécute généralement les programmes n’importe où sur le disque dur avec des permissions de contrôle complètes. Mettez un malware dedans, et Lenovo Solution Center l’exécutera.

3. Une vulnérabilité typique de falsification de requête cross-site (CSRF) existe dans le processus LSCTaskServic qui permet à toute page web visitée de transmettre des commandes au serveur web local et de les exécuter.

Dale

De même, l’outil inclus de Dell, Dell System Detection, peut directement obtenir des privilèges administrateur pour installer des malwares susceptibles d’endommager votre ordinateur.

Toshiba

L’outil de station-service de Toshiba permet aux utilisateurs ordinaires ou aux logiciels non autorisés d’avoir directement l’autorité d’un utilisateur au niveau système pour lire le registre du système d’exploitation.


Langue source:http://www.freebuf.com/news/88650.html





Précédent:Te voyant travailler si dur, j’ai envie de reprendre les livres précédents et d’étudier
Prochain:Quels protocoles sont basés sur TCP et lesquels sont basés sur UDP ?
Publié sur 11/12/2015 17:09:36 |
Publié sur 11/12/2015 23:48:32 |
On estime que de nombreux hackers scannent le port 55555
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com