Эта статья является зеркальной статьёй машинного перевода, пожалуйста, нажмите здесь, чтобы перейти к оригиналу.

Вид: 13958|Ответ: 2

[уязвимость безопасности] Компьютеры Lenovo, Dell и Toshiba выявили серьёзные уязвимости OEM

[Скопировать ссылку]
Опубликовано 11.12.2015 14:26:50 | | |
В последнее время устройства Lenovo могут быть легко перехвачены, а ПК Dell и Toshiba также столкнулись с серьёзными уязвимостями. Исследователь в области безопасностиslipstream/RoL опубликовал уязвимость в интернете и продемонстрировал, как взламывать машины на рынке.
Три OEM-производителя, три предустановленных приложения, три уязвимости
CERT в США выпустил предупреждение по поводу уязвимости Lenovo, а штаб-квартира в Китае также активизирует усилия по удалению центра решений.
Центр экстренного реагирования в Интернете США (CERT) сообщает:

Если ваш Lenovo Solution Center всегда открыт, то хакеры могут использовать уязвимость удалённо через CSRF.

Детали уязвимостей

ассоциация

1. Lenovo Solution Center создаёт файл под названиемПроцесс LSCTaskService может запускаться с правами администратора и удалять веб-сервер на порт 55555。 Он также может выполнять код в локальной пользовательской папке с помощью GET и POST HTTP-запросов.

2. Lenovo Solution Center обычно запускает программы в любой точке жёсткого диска с полными правами управления. Если добавить туда вредоносное ПО, Lenovo Solution Center его запустит.

3. Типичная уязвимость кросс-сайтового подделки запросов (CSRF) существует в процессе LSCTaskServic, которая позволяет любой посещаемой веб-странице передавать команды локальному серверу и выполнять их.

Дейл

Аналогично, встроенный инструмент Dell — Dell System Detection — может напрямую получить права администратора для установки вредоносного ПО, чтобы повредить ваш компьютер.

Toshiba

Инструмент автозаправки Toshiba позволяет обычным пользователям или неавторизованному программному обеспечению напрямую иметь право системного пользователя читать реестр операционной системы.


Исходный текст:http://www.freebuf.com/news/88650.html





Предыдущий:Видя, как ты так усердно работаешь, хочу взять предыдущие книги и учиться
Следующий:Какие протоколы основаны на TCP, а какие — на UDP?
Опубликовано 11.12.2015 17:09:36 |
Опубликовано 11.12.2015 23:48:32 |
По оценкам, многие хакеры сканируют порт 55555
Отказ:
Всё программное обеспечение, программные материалы или статьи, публикуемые Code Farmer Network, предназначены исключительно для учебных и исследовательских целей; Вышеуказанный контент не должен использоваться в коммерческих или незаконных целях, иначе пользователи несут все последствия. Информация на этом сайте взята из Интернета, и споры по авторским правам не имеют отношения к этому сайту. Вы должны полностью удалить вышеуказанный контент с компьютера в течение 24 часов после загрузки. Если вам нравится программа, пожалуйста, поддержите подлинное программное обеспечение, купите регистрацию и получите лучшие подлинные услуги. Если есть нарушение, пожалуйста, свяжитесь с нами по электронной почте.

Mail To:help@itsvse.com