최근에는 레노버 기기들이 다시 쉽게 탈취될 수 있으며, 델과 도시바 PC도 심각한 취약점에 노출되고 있습니다. 보안 연구원slipstream/RoL은 이 취약점을 온라인에 공개하고 시장에 나와 있는 기계들을 해킹하는 방법을 시연했습니다.
세 개의 OEM, 세 개의 사전 설치된 앱, 세 개의 취약점
미국 CERT는 레노버의 취약점에 대해 경고를 발령했으며, 중국 본사도 솔루션 센터 설치 해제 노력을 강화하고 있습니다.
미국 인터넷 비상 대응 센터(CERT)는 다음과 같이 명시합니다:
Lenovo 솔루션 센터가 항상 열려 있다면, 해커가 CSRF를 통해 원격으로 취약점을 악용할 수 있습니다. 취약점 세부사항 연상 1. Lenovo 솔루션 센터가 다음과 같은 파일을 생성합니다LSCTaskService 프로세스는 관리자 권한으로 실행되어 포트 55555의 웹 서버를 퇴출시킬 수 있습니다。 또한 GET 및 POST HTTP 요청을 통해 로컬 사용자 디렉터리에서 코드를 실행할 수도 있습니다. 2. Lenovo 솔루션 센터는 일반적으로 하드 디스크 어디서든 완전한 제어 권한을 가진 프로그램을 실행합니다. 악성코드를 넣으면 Lenovo 솔루션 센터가 실행합니다. 3. LSCTaskServic 프로세스에는 방문한 웹 페이지가 로컬 웹 서버에 명령을 전달하고 실행할 수 있는 전형적인 사이트 간 요청 위조(CSRF) 취약점이 존재합니다. 데일
마찬가지로, 델의 번들 도구인 Dell System Detection은 관리자 권한을 직접 얻어 컴퓨터에 손상을 주는 악성코드를 설치할 수 있습니다. 도시바
도시바의 주유소 도구는 일반 사용자나 무단 소프트웨어가 시스템 수준의 사용자가 운영체제 레지스트리를 직접 읽을 권한을 가질 수 있게 합니다.
원문 언어:http://www.freebuf.com/news/88650.html
|