Tento článok je zrkadlovým článkom o strojovom preklade, kliknite sem pre prechod na pôvodný článok.

Pohľad: 13958|Odpoveď: 2

[Bezpečnostná zraniteľnosť] Počítače Lenovo, Dell a Toshiba odhalili vážne zraniteľnosti OEM

[Kopírovať odkaz]
Zverejnené 11. 12. 2015 14:26:50 | | |
V poslednej dobe môžu byť Lenovo zariadenia opäť ľahko prevzaté, zatiaľ čo Dell a Toshiba PC boli tiež postihnuté vážnymi zraniteľnosťami. Bezpečnostný výskumníkslipstream/RoL zverejnil zraniteľnosť online a ukázal, ako sa nabúrať do strojov na trhu.
Traja výrobcovia originálneho vybavenia, tri predinštalované aplikácie, tri zraniteľnosti
CERT v Spojených štátoch vydal upozornenie na zraniteľnosť Lenovo a čínske veliteľstvo tiež zintenzívňuje svoje úsilie o odinštalovanie riešenia.
Americké internetové centrum pre núdzové situácie (CERT) uvádza:

Ak je vaše Lenovo Solution Center vždy otvorené, hackeri môžu zraniteľnosť využiť na diaľku cez CSRF.

Detaily zraniteľností

združenie

1. Lenovo Solution Center vytvorí súbor s názvomProces LSCTaskService môže bežať s administrátorskými právami a vysunúť webový server na porte 55555。 Môže tiež vykonávať kód v lokálnom používateľskom adresári cez HTTP požiadavky GET a POST.

2. Lenovo Solution Center zvyčajne vykonáva programy kdekoľvek na pevnom disku s plnými kontrolnými oprávneniami. Vložte do neho malware a Lenovo Solution Center to spustí.

3. Typická zraniteľnosť pre falšovanie požiadaviek naprieč lokalitami (CSRF) existuje v procese LSCTaskServic, ktorý umožňuje akejkoľvek navštívenej webovej stránke odovzdať príkazy lokálnemu webovému serveru a vykonať ich.

Dale

Podobne aj balíkový nástroj od Dellu, Dell System Detection, môže priamo získať administrátorské oprávnenia na inštaláciu škodlivého softvéru, ktorý poškodí váš počítač.

Toshiba

Nástroj čerpacej stanice od Toshiba umožňuje bežným používateľom alebo neoprávnenému softvéru priamo mať oprávnenie používateľa na úrovni systému čítať register operačného systému.


Originál:http://www.freebuf.com/news/88650.html





Predchádzajúci:Keď ťa vidím tak tvrdo pracovať, chcem si vziať do ruky predchádzajúce knihy a študovať
Budúci:Ktoré protokoly sú založené na TCP a ktoré na UDP?
Zverejnené 11. 12. 2015 17:09:36 |
Zverejnené 11. 12. 2015 23:48:32 |
Odhaduje sa, že mnoho hackerov skenuje port 55555
Vyhlásenie:
Všetok softvér, programovacie materiály alebo články publikované spoločnosťou Code Farmer Network slúžia len na vzdelávacie a výskumné účely; Vyššie uvedený obsah nesmie byť použitý na komerčné alebo nezákonné účely, inak nesú všetky následky používateľmi. Informácie na tejto stránke pochádzajú z internetu a spory o autorské práva s touto stránkou nesúvisia. Musíte úplne vymazať vyššie uvedený obsah zo svojho počítača do 24 hodín od stiahnutia. Ak sa vám program páči, podporte originálny softvér, zakúpte si registráciu a získajte lepšie originálne služby. Ak dôjde k akémukoľvek porušeniu, kontaktujte nás prosím e-mailom.

Mail To:help@itsvse.com