受到推崇的, 2024

编辑的选择

中的支持软件中发现的安全漏洞联想,东芝和戴尔

套马杆 â€" 余艳姗 Official MV

套马杆 â€" 余艳姗 Official MV
Anonim

制造商在PC上安装的技术支持应用程序中发现的漏洞数量不断增加。针对Lenovo Solution Center,Toshiba Service Station和Dell System Detect中的缺陷发布了新的漏洞利用

最严重的漏洞似乎出现在Lenovo Solution Center中,并且可能允许恶意网页在联想基于Windows的计算机上执行代码具有系统权限

这些漏洞是由黑客发现的,黑客使用在线别名slipstream和RoL,并在上周为他们发布了概念验证漏洞。这促使卡内基梅隆大学的CERT协调中心发布安全公告。

[进一步阅读:如何从Windows PC删除恶意软件]

其中一个问题是由LSCTaskService引起的,它由Lenovo Solution Center并以SYSTEM权限运行。此服务在可以接收命令的端口55555上打开HTTP守护程序。其中一个命令称为RunInstaller并执行放置在%APPDATA% LSC Local Store文件夹中的文件。

任何本地用户都可以写入此目录,而不管他们的权限如何,但这些文件是以SYSTEM帐户执行的。这意味着受限用户可以利用这个逻辑漏洞获得完整的系统访问权限。此外,还有一个目录遍历漏洞可以利用它来诱骗Lenovo Solution Center从任意位置执行代码,因此攻击者不会“ t甚至需要将文件放置在上述的本地存储文件夹中。

最后,LSCTaskService容易受到跨站点请求伪造(CSRF)的攻击,通过该方法恶意网站可以通过用户的浏览器中继恶意请求。这意味着,为了利用前两个漏洞,攻击者甚至不需要本地访问安装了Lenovo Solution Center的系统,只需诱使用户访问特制网页。

联想在其网站的安全咨询中表示,目前正在调查漏洞报告,并将尽快提供修复。该公司表示,在此之前,有关用户可以卸载联想解决方案中心以降低风险,该公司还发布了其他两个影响较小的漏洞的概念验证漏洞 - 一个在东芝服务站和戴尔系统检测(DSD)中的一个,当用户点击戴尔支持网站上的“检测产品”按钮时,会提示用户安装该工具。

东芝服务站应用程序创建一个称为TMachInfo的服务,该服务以SYSTEM身份运行,通过本地主机上的UDP端口1233接收命令。根据黑客的说法,这些命令之一被称为Reg.Read,并且可以用于读取大多数具有系统权限的Windows注册表。

“我不知道该如何处理它,但其他人可能会”,slipstream在漏洞评论中写道

DSD中的缺陷显然源于戴尔试图修复以前的漏洞的方式。根据slipstream的说法,该公司实施了RSA-1024签名来验证命令,但将其放置在攻击者可以获取它们的网站上。

这些可用作Windows的用户账户控制(UAC) )。在这种情况下,旁路意味着“如果DSD没有被提升,我们就会向用户提出提升请求,直到他们点击是,这个黑客说。”这已经不是第一次在支持工具中发现漏洞安装在联想或戴尔电脑上

东芝和戴尔没有立即回应评论请求

Top