Zalecana, 2024

Wybór redaktorów

Lenovo podłącza poważne luki w zabezpieczeniach w narzędziu do obsługi komputera zainstalowanym fabrycznie na komputerach

LENOVO Z5S - САМЫЙ КРУТОЙ ТЕЛЕФОН ЗА 120$. ПРОСТО ПУШКА!

LENOVO Z5S - САМЫЙ КРУТОЙ ТЕЛЕФОН ЗА 120$. ПРОСТО ПУШКА!
Anonim

Firma Lenovo naprawiła dwie luki o dużym znaczeniu w narzędziu wsparcia Lenovo Solution Center, które jest preinstalowane na wielu komputerach przenośnych i stacjonarnych. Luki mogą pozwolić atakującym na przejęcie komputerów i zakończenie procesów antywirusowych.

Lenovo Solution Center (LSC) umożliwia użytkownikom sprawdzenie stanu wirusów i zapory systemu, aktualizację oprogramowania Lenovo, wykonywanie kopii zapasowych, sprawdzenie stanu baterii, rejestrację i gwarancję informacje i testy sprzętowe.

Dwie nowe luki, śledzone jako CVE-2016-5249 i CVE-2016-5248 w bazie danych Common Vulnerabilities and Exposures, zostały znalezione przez badaczy bezpieczeństwa z Trustwave. Wpływają na wersje LSC 3.3.002 i wcześniejsze.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Luka w zabezpieczeniach CVE-2016-5249 umożliwia atakującemu, który ma już kontrolę nad ograniczonym kontem na komputerze w celu wykonania szkodliwego kodu za pośrednictwem uprzywilejowanego konta LocalSystem.

Wadliwe eskalacje uprawnień nie mogą być używane samodzielnie w celu złamania zabezpieczeń komputerów, ale są często używane w łańcuchach exploitów. Ze względu na ulepszenia zabezpieczeń w nowoczesnych systemach operacyjnych, błędy zdalnego wykonania kodu nie zawsze zapewniają atakującym pełną kontrolę nad atakowanymi systemami i muszą być połączone z lukami eskalacji uprawnień.

Ze względu na funkcjonalność składnika LSC.Services.SystemService każdy lokalny użytkownik może otworzyć przewód komunikacyjny do usługi i zmusić go do wykonania dowolnego kodu .NET. Ponieważ ta usługa LSC działa na koncie LocalSystem, kod łobuzerski byłby również wykonywany z uprawnieniami systemu lokalnego.

Druga luka, CVE-2016-5248, pozwala każdemu użytkownikowi lokalnemu wysłać polecenie do LSC.Services.SystemService w celu zabić każdy inny proces w systemie, uprzywilejowany lub nie. Proces docelowy może na przykład należeć do programu antywirusowego lub innego produktu bezpieczeństwa.

Lenovo zaleca użytkownikom uaktualnienie do wersji LSC 3.3.003. Można to zrobić z poziomu samej aplikacji, akceptując automatyczny monit aktualizacyjny, z osobnego narzędzia Lenovo System Update lub pobierając ręcznie najnowszą wersję LSC.

Nie po raz pierwszy w LSC znaleziono poważne usterki. Jednak wydaje się, że Lenovo reaguje na takie luki w odpowiednim czasie, wydając poprawki i publikując porady bezpieczeństwa. W najnowszej analizie bezpieczeństwa narzędzi aktualizacji zainstalowanych fabrycznie na komputerach PC, LSC znalazło się w jednej z najbezpieczniejszych implementacji.

Popularne kategorie

Top