Nyligen kan Lenovo-enheter enkelt kapas igen, medan Dell- och Toshiba-datorer också har drabbats av allvarliga sårbarheter. Säkerhetsforskareslipstream/RoL publicerade sårbarheten online och visade hur man hackar sig in i de maskiner som finns på marknaden.
Tre OEM:er, tre förinstallerade appar, tre sårbarheter
CERT i USA har utfärdat en varning för Lenovos sårbarhet, och det kinesiska huvudkontoret intensifierar också sina ansträngningar för att avinstallera lösningscentret.
USA:s Internet Emergency Response Center (CERT) uppger:
Om ditt Lenovo Solution Center alltid är öppet kan hackare utnyttja sårbarheten på distans via CSRF. Sårbarhetsdetaljer förening 1. Lenovo Solution Center skapar en fil kalladLSCTaskService-processen kan köras med administratörsrättigheter och ta ut en webbserver på port 55555。 Den kan också köra kod i den lokala användarkatalogen via GET och POST HTTP-förfrågningar. 2. Lenovo Solution Center kör vanligtvis program var som helst på hårddisken med fulla kontrollbehörigheter. Lägg in skadlig kod i den, och Lenovo Solution Center kommer att köra den. 3. En typisk sårbarhet för cross-site request forgery (CSRF) finns i LSCTaskServic-processen som tillåter vilken besökt webbsida som helst att skicka kommandon till den lokala webbservern och köra dem. Dale
På liknande sätt kan Dells medföljande verktyg, Dell System Detection, direkt få administratörsrättigheter för att installera skadlig kod som skadar din dator. Toshiba
Toshibas servicestationsverktyg gör det möjligt för vanliga användare eller obehörig programvara att direkt ha en systemanvändares auktoritet att läsa operativsystemets register.
Original:http://www.freebuf.com/news/88650.html
|