Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 13958|Resposta: 2

[Vulnerabilidade de Segurança] Computadores Lenovo, Dell e Toshiba expuseram vulnerabilidades sérias de OEM

[Copiar link]
Publicado em 11/12/2015 14:26:50 | | |
Recentemente, dispositivos Lenovo podem ser facilmente sequestrados novamente, enquanto PCs da Dell e Toshiba também foram afetados por vulnerabilidades sérias. Pesquisador de Segurançaslipstream/RoL publicou a vulnerabilidade online e demonstrou como invadir as máquinas disponíveis no mercado.
Três OEMs, três aplicativos pré-instalados, três vulnerabilidades
O CERT nos Estados Unidos emitiu um alerta sobre a vulnerabilidade da Lenovo, e a sede chinesa também está intensificando seus esforços para desinstalar o centro de soluções.
O Centro de Resposta a Emergências da Internet dos EUA (CERT) afirma:

Se seu Lenovo Solution Center estiver sempre aberto, hackers podem explorar a vulnerabilidade remotamente via CSRF.

Detalhes da vulnerabilidade

associação

1. O Lenovo Solution Center cria um arquivo chamadoO processo LSCTaskService, que pode rodar com privilégios de administrador e ejetar um servidor web na porta 55555。 Também pode executar código no diretório local de usuários via requisições HTTP GET e POST.

2. O Lenovo Solution Center geralmente executa programas em qualquer lugar do disco rígido com permissões de controle completas. Coloque malware nele, e o Lenovo Solution Center executará o procedimento.

3. Existe uma vulnerabilidade típica de falsificação de requisição cruzada (CSRF) no processo LSCTaskServic que permite que qualquer página web visitada passe comandos para o servidor local e os execute.

Dale

Da mesma forma, a ferramenta incluída da Dell, Dell System Detection, pode obter diretamente privilégios de administrador para instalar malwares que danificem seu computador.

Toshiba

A ferramenta de estação de serviço da Toshiba permite que usuários comuns ou softwares não autorizados tenham diretamente a autoridade de um usuário em nível de sistema para ler o registro do sistema operacional.


Original:http://www.freebuf.com/news/88650.html





Anterior:Vendo você se esforçando tanto, quero pegar os livros anteriores e estudar
Próximo:Quais protocolos são baseados em TCP e quais são baseados em UDP?
Publicado em 11/12/2015 17:09:36 |
Publicado em 11/12/2015 23:48:32 |
Estima-se que muitos hackers estejam escaneando a porta 55555
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com