Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 13958|Відповідь: 2

[Вразливість безпеки] Комп'ютери Lenovo, Dell і Toshiba виявили серйозні вразливості OEM

[Копіювати посилання]
Опубліковано 11.12.2015 14:26:50 | | |
Останнім часом пристрої Lenovo знову можуть бути легко захоплені, а ПК Dell і Toshiba також зазнали серйозних вразливостей. Дослідник безпекиslipstream/RoL опублікували вразливість онлайн і продемонстрували, як зламати машини на ринку.
Три OEM-виробники, три попередньо встановлені додатки, три вразливості
CERT у Сполучених Штатах оголосив попередження щодо вразливості Lenovo, а китайська штаб-квартира також активізує зусилля з видалення центру рішень.
Центр реагування на надзвичайні ситуації в Інтернеті США (CERT) зазначає:

Якщо ваш Lenovo Solution Center завжди відкритий, хакери можуть скористатися цією вразливістю дистанційно через CSRF.

Деталі вразливості

асоціація

1. Lenovo Solution Center створює файл під назвоюПроцес LSCTaskService може працювати з правами адміністратора та викидати веб-сервер на порт 55555。 Він також може виконувати код у локальній користувацькій каталозі через GET та POST HTTP-запити.

2. Lenovo Solution Center зазвичай виконує програми будь-де на жорсткому диску з повними правами керування. Додайте шкідливе ПЗ — і Lenovo Solution Center його виконає.

3. Типова вразливість крос-сайтової підробки запитів (CSRF) існує в процесі LSCTaskServic, яка дозволяє будь-якій відвіданій веб-сторінці передавати команди локальному серверу та виконувати їх.

Дейл

Аналогічно, інструмент Dell System Detection у комплекті може безпосередньо отримати права адміністратора для встановлення шкідливого ПЗ, що пошкоджує ваш комп'ютер.

Toshiba

Інструмент сервісної станції Toshiba дозволяє звичайним користувачам або несанкціонованому програмному забезпеченню безпосередньо отримувати повноваження користувача системного рівня читати реєстр операційної системи.


Оригінальний:http://www.freebuf.com/news/88650.html





Попередній:Бачачи, як ти так старанно працюєш, хочу взяти попередні книги і вчитися
Наступний:Які протоколи базуються на TCP, а які — на UDP?
Опубліковано 11.12.2015 17:09:36 |
Опубліковано 11.12.2015 23:48:32 |
За оцінками, багато хакерів сканують порт 55555
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com