Recent, dispozitivele Lenovo pot fi din nou deturnate cu ușurință, în timp ce PC-urile Dell și Toshiba au fost, de asemenea, afectate de vulnerabilități serioase. Cercetător în securitateslipstream/RoL a publicat vulnerabilitatea online și a demonstrat cum să spargă mașinile de pe piață.
Trei OEM-uri, trei aplicații preinstalate, trei vulnerabilități
CERT din Statele Unite a emis o alertă privind vulnerabilitatea Lenovo, iar sediul chinez își intensifică eforturile de a dezinstala centrul de soluții.
Centrul de Răspuns la Urgențe pe Internet al SUA (CERT) afirmă:
Dacă Lenovo Solution Center este mereu deschis, hackerii pot exploata vulnerabilitatea de la distanță prin CSRF. Detalii despre vulnerabilități asociație 1. Lenovo Solution Center creează un fișier numitProcesul LSCTaskService-ul poate rula cu privilegii de administrator și poate ejecta un server web pe portul 55555。 De asemenea, poate executa cod în directorul local de utilizator prin cereri HTTP GET și POST. 2. Lenovo Solution Center execută, în general, programe oriunde pe hard disk, cu permisiuni complete de control. Pune malware în el, iar Lenovo Solution Center îl va executa. 3. O vulnerabilitate tipică a falsificării cererilor cross-site (CSRF) există în procesul LSCTaskServic, care permite oricărei pagini web vizitate să transmită comenzi către serverul local și să le execute. Dale
În mod similar, instrumentul inclus al Dell, Dell System Detection, poate obține direct privilegii de administrator pentru a instala malware care să deterioreze calculatorul dumneavoastră. Toshiba
Instrumentul de stație de servicii al Toshiba permite utilizatorilor obișnuiți sau software-ului neautorizat să aibă direct autoritatea unui utilizator la nivel de sistem pentru a citi registrul sistemului de operare.
Original:http://www.freebuf.com/news/88650.html
|