Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 13958|Svare: 2

[Sikkerhetssårbarhet] Lenovo, Dell og Toshiba-datamaskiner avdekket alvorlige OEM-sårbarheter

[Kopier lenke]
Publisert på 11.12.2015 14:26:50 | | |
Nylig kan Lenovo-enheter lett kapres igjen, mens Dell- og Toshiba-PC-er også har blitt rammet av alvorlige sårbarheter. Sikkerhetsforskerslipstream/RoL publiserte sårbarheten på nettet og demonstrerte hvordan man kan hacke maskinene på markedet.
Tre OEM-er, tre forhåndsinstallerte apper, tre sårbarheter
CERT i USA har utstedt en advarsel om Lenovos sårbarhet, og det kinesiske hovedkontoret trapper også opp innsatsen for å avinstallere løsningssenteret.
Det amerikanske Internet Emergency Response Center (CERT) sier:

Hvis Lenovo Solution Center alltid er åpent, kan hackere utnytte sårbarheten eksternt via CSRF.

Sårbarhetsdetaljer

forening

1. Lenovo Solution Center lager en fil kaltLSCTaskService-prosessen kan kjøres med administratorrettigheter og kaste ut en webserver på port 55555。 Den kan også kjøre kode i den lokale brukerkatalogen via GET og POST HTTP-forespørsler.

2. Lenovo Solution Center kjører vanligvis programmer hvor som helst på harddisken med full kontrolltillatelse. Legg inn skadelig programvare i den, og Lenovo Solution Center vil kjøre den.

3. En typisk sårbarhet for cross-site request forgery (CSRF) finnes i LSCTaskServic-prosessen som lar enhver besøkt nettside sende kommandoer til den lokale webserveren og utføre dem.

Dale

På samme måte kan Dells medfølgende verktøy, Dell System Detection, direkte få administratorrettigheter til å installere skadelig programvare som skader datamaskinen din.

Toshiba

Toshibas servicestasjonsverktøy lar vanlige brukere eller uautorisert programvare direkte ha en systembrukers autoritet til å lese operativsystemets register.


Original:http://www.freebuf.com/news/88650.html





Foregående:Når jeg ser deg jobbe så hardt, vil jeg plukke opp de tidligere bøkene og studere
Neste:Hvilke protokoller er TCP-baserte og hvilke er UDP-baserte?
Publisert på 11.12.2015 17:09:36 |
Publisert på 11.12.2015 23:48:32 |
Det anslås at mange hackere skanner port 55555
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com