Récemment, les appareils Lenovo peuvent à nouveau être facilement détournés, tandis que les PC Dell et Toshiba ont également été affectés par de graves vulnérabilités. Chercheur en sécuritéslipstream/RoL a publié la vulnérabilité en ligne et a montré comment pirater les machines sur le marché.
Trois fabricants d’origine, trois applications préinstallées, trois vulnérabilités
Le CERT aux États-Unis a émis une alerte concernant la vulnérabilité de Lenovo, et le siège chinois intensifie également ses efforts pour désinstaller le centre de solutions.
Le Centre d’intervention d’urgence Internet des États-Unis (CERT) déclare :
Si votre Lenovo Solution Center est toujours ouvert, alors les hackers peuvent exploiter la vulnérabilité à distance via CSRF. Détails de la vulnérabilité association 1. Lenovo Solution Center crée un fichier appeléLe processus LSCTaskService, qui peut s’exécuter avec des privilèges administrateur et éjecter un serveur web sur le port 55555。 Il peut également exécuter du code dans le répertoire utilisateur local via des requêtes HTTP GET et POST. 2. Lenovo Solution Center exécute généralement les programmes n’importe où sur le disque dur avec des permissions de contrôle complètes. Mettez un malware dedans, et Lenovo Solution Center l’exécutera. 3. Une vulnérabilité typique de falsification de requête cross-site (CSRF) existe dans le processus LSCTaskServic qui permet à toute page web visitée de transmettre des commandes au serveur web local et de les exécuter. Dale
De même, l’outil inclus de Dell, Dell System Detection, peut directement obtenir des privilèges administrateur pour installer des malwares susceptibles d’endommager votre ordinateur. Toshiba
L’outil de station-service de Toshiba permet aux utilisateurs ordinaires ou aux logiciels non autorisés d’avoir directement l’autorité d’un utilisateur au niveau système pour lire le registre du système d’exploitation.
Langue source:http://www.freebuf.com/news/88650.html
|