Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 13958|Odpowiedź: 2

[Luka bezpieczeństwa] Komputery Lenovo, Dell i Toshiba ujawniły poważne luki OEM

[Skopiuj link]
Opublikowano 11.12.2015 14:26:50 | | |
Ostatnio urządzenia Lenovo mogą być ponownie łatwo przejęte, a komputery Dell i Toshiba również zostały dotknięte poważnymi lukami. Badacz bezpieczeństwaslipstream/RoL opublikował lukę online i pokazał, jak włamać się do dostępnych na rynku komputerów.
Trzech producentów OEM, trzy preinstalowane aplikacje, trzy luki
CERT w Stanach Zjednoczonych wydał alert dotyczący luki Lenovo, a chińska centrala również intensyfikuje działania mające na celu odinstalowanie centrum rozwiązań.
Centrum Reagowania na Kryzysy Internetowej USA (CERT) informuje:

Jeśli Lenovo Solution Center jest zawsze otwarte, hakerzy mogą zdalnie wykorzystać lukę za pomocą CSRF.

Szczegóły podatności

stowarzyszenie

1. Lenovo Solution Center tworzy plik o nazwieProces LSCTaskService może działać z uprawnieniami administratora i wyrzucać serwer WWW na porcie 55555。 Może także wykonywać kod w lokalnym katalogu użytkownika za pomocą żądań HTTP GET i POST.

2. Lenovo Solution Center zazwyczaj uruchamia programy w dowolnym miejscu dysku twardego z pełnymi uprawnieniami do kontroli. Włóż do niego złośliwe oprogramowanie, a Lenovo Solution Center go wykona.

3. Typowa podatność na fałszowanie żądań międzywitrynowych (CSRF) występuje w procesie LSCTaskServic, który pozwala każdej odwiedzonej stronie internetowej przekazywać polecenia do lokalnego serwera i je wykonywać.

Dale

Podobnie, dołączone narzędzie Dell, Dell System Detection, może bezpośrednio uzyskać uprawnienia administratora do instalowania złośliwego oprogramowania, które uszkadza komputer.

Toshiba

Narzędzie stacji benzynowej Toshiby pozwala zwykłym użytkownikom lub nieautoryzowanemu oprogramowaniu mieć bezpośrednie uprawnienia użytkownika na poziomie systemowym do odczytu rejestru systemu operacyjnego.


Oryginał:http://www.freebuf.com/news/88650.html





Poprzedni:Widząc, jak ciężko pracujesz, chcę sięgnąć po poprzednie książki i się uczyć
Następny:Które protokoły są oparte na TCP, a które na UDP?
Opublikowano 11.12.2015 17:09:36 |
Opublikowano 11.12.2015 23:48:32 |
Szacuje się, że wielu hakerów skanuje port 55555
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com