Nylig kan Lenovo-enheter lett kapres igjen, mens Dell- og Toshiba-PC-er også har blitt rammet av alvorlige sårbarheter. Sikkerhetsforskerslipstream/RoL publiserte sårbarheten på nettet og demonstrerte hvordan man kan hacke maskinene på markedet.
Tre OEM-er, tre forhåndsinstallerte apper, tre sårbarheter
CERT i USA har utstedt en advarsel om Lenovos sårbarhet, og det kinesiske hovedkontoret trapper også opp innsatsen for å avinstallere løsningssenteret.
Det amerikanske Internet Emergency Response Center (CERT) sier:
Hvis Lenovo Solution Center alltid er åpent, kan hackere utnytte sårbarheten eksternt via CSRF. Sårbarhetsdetaljer forening 1. Lenovo Solution Center lager en fil kaltLSCTaskService-prosessen kan kjøres med administratorrettigheter og kaste ut en webserver på port 55555。 Den kan også kjøre kode i den lokale brukerkatalogen via GET og POST HTTP-forespørsler. 2. Lenovo Solution Center kjører vanligvis programmer hvor som helst på harddisken med full kontrolltillatelse. Legg inn skadelig programvare i den, og Lenovo Solution Center vil kjøre den. 3. En typisk sårbarhet for cross-site request forgery (CSRF) finnes i LSCTaskServic-prosessen som lar enhver besøkt nettside sende kommandoer til den lokale webserveren og utføre dem. Dale
På samme måte kan Dells medfølgende verktøy, Dell System Detection, direkte få administratorrettigheter til å installere skadelig programvare som skader datamaskinen din. Toshiba
Toshibas servicestasjonsverktøy lar vanlige brukere eller uautorisert programvare direkte ha en systembrukers autoritet til å lese operativsystemets register.
Original:http://www.freebuf.com/news/88650.html
|