精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

聯想ThinkPad系列電腦被曝多個安全漏洞

責任編輯:editor005

作者:fber

2015-05-08 13:49:08

摘自:FreeBuf

近日,安全公司IOActive在聯想系列計算機上發現安全漏洞,攻擊者可將電腦上的合法應用程序替換為惡意的應用程序,并可遠程執行惡意指令。IOActive的安全研究員在公告中詳細闡述了這三個漏洞,攻擊者可繞過聯想系統的應用程序完整性檢測,從而在聯想設備上執行惡意程序。

近日,安全公司IOActive在聯想系列計算機上發現安全漏洞,攻擊者可將電腦上的合法應用程序替換為惡意的應用程序,并可遠程執行惡意指令。

聯想ThinkPad系列電腦被曝多個安全漏洞

IOActive的安全研究員在公告中詳細闡述了這三個漏洞,攻擊者可繞過聯想系統的應用程序完整性檢測,從而在聯想設備上執行惡意程序。

一、簽名驗證漏洞(CVE-2015-2233)

攻擊者可偽造一個證書授權,然后再用它創建一個代碼簽名證書(code-signing),之后就可對可執行文件進行簽名了。究其原因就是System Update不能有效的驗證證書授權,所以才會接受并執行用偽造證書簽名的可執行文件。

二、本地提權漏洞(CVE-2015-2234)

因為要將可執行文件保存在可寫目錄中,聯想需要在驗證簽名和運行保存的可執行文件中間創建一個競態條件(race condition)。本地攻擊者會在等待System Update驗證可執行文件簽名的同時提升本地權限,然后在System Update沒有運行可執行文件之前迅速的將其替換成惡意版本的可執行文件。

三、執行任意代碼漏洞(CVE-2015-2219)

該漏洞是危害度極高的一漏洞,如果被攻擊者成功利用,系統中最低權限的用戶都可運行任意代碼。聯想試圖通過要求用戶使用一些認證方式(如安全標記)來限制訪問System Update服務器。然而不幸的是,該標記可被攻擊者輕而易舉的猜到,而且任意用戶都可以產生這一標記。

結果就是無論權限多低的攻擊者都可以執行和System Update一樣的操作。攻擊者會生成一個有效的標記,里面會包含將被執行的命令。SUService.exe將會以SYSTEM 用戶的權限執行命令。

受影響的設備

受影響的設備有:ThinkPad、ThinkCenter和ThinkStation產品,另外還包括V、B、K、E系列的設備。目前這三個漏洞均已打上補丁,建議聯想用戶盡快更新。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 抚州市| 奇台县| 沙坪坝区| 大田县| 桂东县| 五华县| 遂平县| 衡东县| 桐乡市| 报价| 虞城县| 巴林左旗| 沁水县| 图们市| 高密市| 永济市| 奉新县| 五指山市| 墨江| 福鼎市| 大悟县| 北海市| 麻城市| 通山县| 方城县| 苍梧县| 松阳县| 常熟市| 历史| 许昌市| 柏乡县| 遂宁市| 南宫市| 文登市| 行唐县| 铅山县| 竹山县| 贵溪市| 海林市| 鄂托克前旗| 收藏|