聯(lián)想、戴爾和東芝電腦曝嚴(yán)重OEM漏洞
最近,聯(lián)想的設(shè)備又可以被很容易地劫持,同時(shí)戴爾和東芝的個(gè)人電腦也因?yàn)閲?yán)重漏洞而受到影響。安全研究員slipstream/RoL在線發(fā)布了漏洞并演示了如何侵入市場(chǎng)上的機(jī)器。
三個(gè)OEM,三個(gè)預(yù)裝應(yīng)用程序,三個(gè)漏洞
美國(guó)的CERT已經(jīng)發(fā)布了聯(lián)想漏洞的警報(bào),中國(guó)總部也正在加緊腳步卸載解決方案中心。
美國(guó)互聯(lián)網(wǎng)應(yīng)急中心(CERT)表示:
“當(dāng)一位用戶打開聯(lián)想解決方案中心查看網(wǎng)絡(luò)文件后,攻擊者可以通過(guò)系統(tǒng)權(quán)限執(zhí)行任意代碼。而且,本地用戶也可以這樣做到。”
聯(lián)想解決方案中心也在公司網(wǎng)站上發(fā)布證實(shí)了該安全問(wèn)題,他們正在以最快的速度修復(fù)這個(gè)漏洞:
“我們正在評(píng)估這個(gè)漏洞,并會(huì)盡快提供更新和適用的補(bǔ)丁給大家。更多信息和更新將會(huì)公布在安全公告里。”
如果你的聯(lián)想解決方案中心一直開著,那么黑客可以通過(guò)CSRF遠(yuǎn)程利用漏洞。
漏洞詳情
聯(lián)想
1.聯(lián)想解決方案中心創(chuàng)建了一個(gè)名為L(zhǎng)SCTaskService的進(jìn)程能以管理員權(quán)限操作運(yùn)行并彈出55555端口上的一個(gè)Web服務(wù)器。它也可以通過(guò)GET和POST HTTP請(qǐng)求執(zhí)行本地用戶目錄中的代碼。
2.聯(lián)想解決方案中心一般以完全控制權(quán)限執(zhí)行硬盤上任意位置的程序。把惡意軟件放到里面,聯(lián)想解決方案中心就會(huì)執(zhí)行該惡意軟件。
3.在LSCTaskServic進(jìn)程中存在一個(gè)典型的跨站請(qǐng)求偽造(CSRF)漏洞,允許任何訪問(wèn)的網(wǎng)頁(yè)將命令傳遞到本地Web服務(wù)器并執(zhí)行。
戴爾
同樣的,戴爾的捆綁工具Dell系統(tǒng)檢測(cè),可以直接獲得管理員權(quán)限安裝惡意軟件破壞你的計(jì)算機(jī)。
東芝
而東芝的服務(wù)站工具則可以讓普通的用戶或未經(jīng)授權(quán)的軟件直接擁有系統(tǒng)級(jí)用戶的權(quán)限讀取操作系統(tǒng)的注冊(cè)表。