Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 13958|Svar: 2

[Säkerhetssårbarhet] Lenovo, Dell och Toshiba-datorer avslöjade allvarliga OEM-sårbarheter

[Kopiera länk]
Publicerad på 2015-12-11 14:26:50 | | |
Nyligen kan Lenovo-enheter enkelt kapas igen, medan Dell- och Toshiba-datorer också har drabbats av allvarliga sårbarheter. Säkerhetsforskareslipstream/RoL publicerade sårbarheten online och visade hur man hackar sig in i de maskiner som finns på marknaden.
Tre OEM:er, tre förinstallerade appar, tre sårbarheter
CERT i USA har utfärdat en varning för Lenovos sårbarhet, och det kinesiska huvudkontoret intensifierar också sina ansträngningar för att avinstallera lösningscentret.
USA:s Internet Emergency Response Center (CERT) uppger:

Om ditt Lenovo Solution Center alltid är öppet kan hackare utnyttja sårbarheten på distans via CSRF.

Sårbarhetsdetaljer

förening

1. Lenovo Solution Center skapar en fil kalladLSCTaskService-processen kan köras med administratörsrättigheter och ta ut en webbserver på port 55555。 Den kan också köra kod i den lokala användarkatalogen via GET och POST HTTP-förfrågningar.

2. Lenovo Solution Center kör vanligtvis program var som helst på hårddisken med fulla kontrollbehörigheter. Lägg in skadlig kod i den, och Lenovo Solution Center kommer att köra den.

3. En typisk sårbarhet för cross-site request forgery (CSRF) finns i LSCTaskServic-processen som tillåter vilken besökt webbsida som helst att skicka kommandon till den lokala webbservern och köra dem.

Dale

På liknande sätt kan Dells medföljande verktyg, Dell System Detection, direkt få administratörsrättigheter för att installera skadlig kod som skadar din dator.

Toshiba

Toshibas servicestationsverktyg gör det möjligt för vanliga användare eller obehörig programvara att direkt ha en systemanvändares auktoritet att läsa operativsystemets register.


Original:http://www.freebuf.com/news/88650.html





Föregående:När jag ser dig arbeta så hårt vill jag plocka upp de tidigare böckerna och plugga
Nästa:Vilka protokoll är TCP-baserade och vilka är UDP-baserade?
Publicerad på 2015-12-11 17:09:36 |
Publicerad på 2015-12-11 23:48:32 |
Det uppskattas att många hackare skannar port 55555
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com