Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 13958|Risposta: 2

[Vulnerabilità di sicurezza] I computer Lenovo, Dell e Toshiba hanno rivelato gravi vulnerabilità OEM

[Copiato link]
Pubblicato su 11/12/2015 14:26:50 | | |
Recentemente, i dispositivi Lenovo possono essere facilmente dirottati nuovamente, mentre anche i PC Dell e Toshiba sono stati colpiti da gravi vulnerabilità. Ricercatore di sicurezzaslipstream/RoL ha pubblicato la vulnerabilità online e ha dimostrato come hackerare le macchine sul mercato.
Tre OEM, tre app preinstallate, tre vulnerabilità
CERT negli Stati Uniti ha emesso un allarme per la vulnerabilità di Lenovo, e anche la sede centrale cinese sta intensificando gli sforzi per disinstallare il centro soluzioni.
Il Centro di Risposta alle Emergenze Internet degli Stati Uniti (CERT) afferma:

Se il tuo Lenovo Solution Center è sempre aperto, allora gli hacker possono sfruttare la vulnerabilità da remoto tramite CSRF.

Dettagli delle vulnerabilità

associazione

1. Lenovo Solution Center crea un file chiamatoIl processo LSCTaskService può funzionare con i privilegi degli amministratori ed espulsere un server web sulla porta 55555。 Può anche eseguire codice nella directory utente locale tramite richieste HTTP GET e POST.

2. Lenovo Solution Center generalmente esegue programmi ovunque sul disco rigido con permessi di controllo completi. Metti il malware dentro e il Lenovo Solution Center lo eseguirà.

3. Una tipica vulnerabilità di falsificazione di richieste cross-site (CSRF) esiste nel processo LSCTaskServic che permette a qualsiasi pagina web visitata di trasmettere comandi al server web locale ed eseguirli.

Valle

Allo stesso modo, lo strumento integrato di Dell, Dell System Detection, può ottenere direttamente i privilegi amministratori per installare malware che danneggiano il tuo computer.

Toshiba

Lo strumento di stazione di servizio di Toshiba consente agli utenti comuni o ai software non autorizzati di avere direttamente l'autorità di un utente a livello di sistema per leggere il registro del sistema operativo.


Originale:http://www.freebuf.com/news/88650.html





Precedente:Vedendoti lavorare così tanto, voglio prendere i libri precedenti e studiare
Prossimo:Quali protocolli sono basati su TCP e quali su UDP?
Pubblicato su 11/12/2015 17:09:36 |
Pubblicato su 11/12/2015 23:48:32 |
Si stima che molti hacker stiano scansionando la porta 55555
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com