Ostatnio urządzenia Lenovo mogą być ponownie łatwo przejęte, a komputery Dell i Toshiba również zostały dotknięte poważnymi lukami. Badacz bezpieczeństwaslipstream/RoL opublikował lukę online i pokazał, jak włamać się do dostępnych na rynku komputerów.
Trzech producentów OEM, trzy preinstalowane aplikacje, trzy luki
CERT w Stanach Zjednoczonych wydał alert dotyczący luki Lenovo, a chińska centrala również intensyfikuje działania mające na celu odinstalowanie centrum rozwiązań.
Centrum Reagowania na Kryzysy Internetowej USA (CERT) informuje:
Jeśli Lenovo Solution Center jest zawsze otwarte, hakerzy mogą zdalnie wykorzystać lukę za pomocą CSRF. Szczegóły podatności stowarzyszenie 1. Lenovo Solution Center tworzy plik o nazwieProces LSCTaskService może działać z uprawnieniami administratora i wyrzucać serwer WWW na porcie 55555。 Może także wykonywać kod w lokalnym katalogu użytkownika za pomocą żądań HTTP GET i POST. 2. Lenovo Solution Center zazwyczaj uruchamia programy w dowolnym miejscu dysku twardego z pełnymi uprawnieniami do kontroli. Włóż do niego złośliwe oprogramowanie, a Lenovo Solution Center go wykona. 3. Typowa podatność na fałszowanie żądań międzywitrynowych (CSRF) występuje w procesie LSCTaskServic, który pozwala każdej odwiedzonej stronie internetowej przekazywać polecenia do lokalnego serwera i je wykonywać. Dale
Podobnie, dołączone narzędzie Dell, Dell System Detection, może bezpośrednio uzyskać uprawnienia administratora do instalowania złośliwego oprogramowania, które uszkadza komputer. Toshiba
Narzędzie stacji benzynowej Toshiby pozwala zwykłym użytkownikom lub nieautoryzowanemu oprogramowaniu mieć bezpośrednie uprawnienia użytkownika na poziomie systemowym do odczytu rejestru systemu operacyjnego.
Oryginał:http://www.freebuf.com/news/88650.html
|