精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

聯想ThinkPad系列電腦被曝多個安全漏洞

責任編輯:editor005

作者:fber

2015-05-08 13:49:08

摘自:FreeBuf

近日,安全公司IOActive在聯想系列計算機上發現安全漏洞,攻擊者可將電腦上的合法應用程序替換為惡意的應用程序,并可遠程執行惡意指令。IOActive的安全研究員在公告中詳細闡述了這三個漏洞,攻擊者可繞過聯想系統的應用程序完整性檢測,從而在聯想設備上執行惡意程序。

近日,安全公司IOActive在聯想系列計算機上發現安全漏洞,攻擊者可將電腦上的合法應用程序替換為惡意的應用程序,并可遠程執行惡意指令。

聯想ThinkPad系列電腦被曝多個安全漏洞

IOActive的安全研究員在公告中詳細闡述了這三個漏洞,攻擊者可繞過聯想系統的應用程序完整性檢測,從而在聯想設備上執行惡意程序。

一、簽名驗證漏洞(CVE-2015-2233)

攻擊者可偽造一個證書授權,然后再用它創建一個代碼簽名證書(code-signing),之后就可對可執行文件進行簽名了。究其原因就是System Update不能有效的驗證證書授權,所以才會接受并執行用偽造證書簽名的可執行文件。

二、本地提權漏洞(CVE-2015-2234)

因為要將可執行文件保存在可寫目錄中,聯想需要在驗證簽名和運行保存的可執行文件中間創建一個競態條件(race condition)。本地攻擊者會在等待System Update驗證可執行文件簽名的同時提升本地權限,然后在System Update沒有運行可執行文件之前迅速的將其替換成惡意版本的可執行文件。

三、執行任意代碼漏洞(CVE-2015-2219)

該漏洞是危害度極高的一漏洞,如果被攻擊者成功利用,系統中最低權限的用戶都可運行任意代碼。聯想試圖通過要求用戶使用一些認證方式(如安全標記)來限制訪問System Update服務器。然而不幸的是,該標記可被攻擊者輕而易舉的猜到,而且任意用戶都可以產生這一標記。

結果就是無論權限多低的攻擊者都可以執行和System Update一樣的操作。攻擊者會生成一個有效的標記,里面會包含將被執行的命令。SUService.exe將會以SYSTEM 用戶的權限執行命令。

受影響的設備

受影響的設備有:ThinkPad、ThinkCenter和ThinkStation產品,另外還包括V、B、K、E系列的設備。目前這三個漏洞均已打上補丁,建議聯想用戶盡快更新。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 陇西县| 遂宁市| 土默特左旗| 马关县| 驻马店市| 新竹市| 济南市| 长乐市| 庆安县| 格尔木市| 稷山县| 玉溪市| 荔波县| 石首市| 沙湾县| 吉水县| 海丰县| 康乐县| 洞口县| 东兰县| 福海县| 和田县| 南京市| 林甸县| 明溪县| 阿拉善右旗| 保山市| 田阳县| 巨野县| 崇义县| 通海县| 台南市| 独山县| 北安市| 通道| 永泰县| 雅安市| 定兴县| 芦溪县| 河南省| 临澧县|