Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 13958|Răspunde: 2

[Vulnerabilitate de securitate] Calculatoarele Lenovo, Dell și Toshiba au expus vulnerabilități serioase ale producătorilor

[Copiază linkul]
Postat pe 11.12.2015 14:26:50 | | |
Recent, dispozitivele Lenovo pot fi din nou deturnate cu ușurință, în timp ce PC-urile Dell și Toshiba au fost, de asemenea, afectate de vulnerabilități serioase. Cercetător în securitateslipstream/RoL a publicat vulnerabilitatea online și a demonstrat cum să spargă mașinile de pe piață.
Trei OEM-uri, trei aplicații preinstalate, trei vulnerabilități
CERT din Statele Unite a emis o alertă privind vulnerabilitatea Lenovo, iar sediul chinez își intensifică eforturile de a dezinstala centrul de soluții.
Centrul de Răspuns la Urgențe pe Internet al SUA (CERT) afirmă:

Dacă Lenovo Solution Center este mereu deschis, hackerii pot exploata vulnerabilitatea de la distanță prin CSRF.

Detalii despre vulnerabilități

asociație

1. Lenovo Solution Center creează un fișier numitProcesul LSCTaskService-ul poate rula cu privilegii de administrator și poate ejecta un server web pe portul 55555。 De asemenea, poate executa cod în directorul local de utilizator prin cereri HTTP GET și POST.

2. Lenovo Solution Center execută, în general, programe oriunde pe hard disk, cu permisiuni complete de control. Pune malware în el, iar Lenovo Solution Center îl va executa.

3. O vulnerabilitate tipică a falsificării cererilor cross-site (CSRF) există în procesul LSCTaskServic, care permite oricărei pagini web vizitate să transmită comenzi către serverul local și să le execute.

Dale

În mod similar, instrumentul inclus al Dell, Dell System Detection, poate obține direct privilegii de administrator pentru a instala malware care să deterioreze calculatorul dumneavoastră.

Toshiba

Instrumentul de stație de servicii al Toshiba permite utilizatorilor obișnuiți sau software-ului neautorizat să aibă direct autoritatea unui utilizator la nivel de sistem pentru a citi registrul sistemului de operare.


Original:http://www.freebuf.com/news/88650.html





Precedent:Văzându-te muncind atât de mult, vreau să iau cărțile anterioare și să studiez
Următor:Care protocoale sunt bazate pe TCP și care pe UDP?
Postat pe 11.12.2015 17:09:36 |
Postat pe 11.12.2015 23:48:32 |
Se estimează că mulți hackeri scanează portul 55555
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com