Останнім часом пристрої Lenovo знову можуть бути легко захоплені, а ПК Dell і Toshiba також зазнали серйозних вразливостей. Дослідник безпекиslipstream/RoL опублікували вразливість онлайн і продемонстрували, як зламати машини на ринку.
Три OEM-виробники, три попередньо встановлені додатки, три вразливості
CERT у Сполучених Штатах оголосив попередження щодо вразливості Lenovo, а китайська штаб-квартира також активізує зусилля з видалення центру рішень.
Центр реагування на надзвичайні ситуації в Інтернеті США (CERT) зазначає:
Якщо ваш Lenovo Solution Center завжди відкритий, хакери можуть скористатися цією вразливістю дистанційно через CSRF. Деталі вразливості асоціація 1. Lenovo Solution Center створює файл під назвоюПроцес LSCTaskService може працювати з правами адміністратора та викидати веб-сервер на порт 55555。 Він також може виконувати код у локальній користувацькій каталозі через GET та POST HTTP-запити. 2. Lenovo Solution Center зазвичай виконує програми будь-де на жорсткому диску з повними правами керування. Додайте шкідливе ПЗ — і Lenovo Solution Center його виконає. 3. Типова вразливість крос-сайтової підробки запитів (CSRF) існує в процесі LSCTaskServic, яка дозволяє будь-якій відвіданій веб-сторінці передавати команди локальному серверу та виконувати їх. Дейл
Аналогічно, інструмент Dell System Detection у комплекті може безпосередньо отримати права адміністратора для встановлення шкідливого ПЗ, що пошкоджує ваш комп'ютер. Toshiba
Інструмент сервісної станції Toshiba дозволяє звичайним користувачам або несанкціонованому програмному забезпеченню безпосередньо отримувати повноваження користувача системного рівня читати реєстр операційної системи.
Оригінальний:http://www.freebuf.com/news/88650.html
|