Onlangs kunnen Lenovo-apparaten opnieuw gemakkelijk worden gekaapt, terwijl ook Dell- en Toshiba-pc's zijn getroffen door ernstige kwetsbaarheden. Beveiligingsonderzoekerslipstream/RoL publiceerde de kwetsbaarheid online en demonstreerde hoe je in de machines op de markt kunt hacken.
Drie OEM's, drie vooraf geïnstalleerde apps, drie kwetsbaarheden
CERT in de Verenigde Staten heeft een waarschuwing uitgegeven voor de kwetsbaarheid van Lenovo, en het Chinese hoofdkantoor voert ook zijn inspanningen op om het oplossingscentrum te deinstalleren.
Het Amerikaanse Internet Emergency Response Center (CERT) stelt:
Als je Lenovo Solution Center altijd open is, kunnen hackers de kwetsbaarheid op afstand via CSRF exploiteren. Kwetsbaarheidsdetails vereniging 1. Lenovo Solution Center maakt een bestand aan genaamdHet LSCTaskService-proces kan met beheerdersrechten draaien en een webserver verwijderen op poort 55555。 Het kan ook code uitvoeren in de lokale gebruikersmap via GET- en POST HTTP-verzoeken. 2. Lenovo Solution Center voert programma's over het algemeen overal op de harde schijf uit met volledige controlerechten. Stop er malware in, en het Lenovo Solution Center zal het uitvoeren. 3. Er bestaat een typische cross-site request forgery (CSRF) kwetsbaarheid in het LSCTaskServic-proces waarmee elke bezochte webpagina commando's kan doorgeven aan de lokale webserver en uitvoeren. Dale
Evenzo kan Dell's meegeleverde tool, Dell System Detection, direct beheerdersrechten verkrijgen om malware te installeren die je computer beschadigt. Toshiba
Toshiba's tankstationtool stelt gewone gebruikers of ongeautoriseerde software in staat direct de bevoegdheid van een gebruiker op systeemniveau te hebben om het besturingssysteemregister te lezen.
Origineel:http://www.freebuf.com/news/88650.html
|