精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

解讀聯(lián)想預裝程序LSC的三個CVE高危漏洞

責任編輯:editor005

作者:clouds

2016-07-18 15:03:50

摘自:黑客與極客

聯(lián)想電腦自帶程序 Lenovo Solution Center(LSC)曾在去年被爆出嚴重安全問題。任何本地用戶在安裝了 Lenovo Solution Center 3 3 002 或之前版本的系統(tǒng)中,利用以下命令可以終止任意進程:

聯(lián)想電腦自帶程序 Lenovo Solution Center(LSC)曾在去年被爆出嚴重安全問題。近期,該程序的多個安全問題導致了三個 CVE 高危漏洞,三個漏洞允許攻擊者實現(xiàn)提權操作或終止任意系統(tǒng)進程。聯(lián)想官方敦促用戶盡快把該軟件升級到最新版,否則,即將發(fā)布的Win10一周年RTM正式版也將受此威脅。

5月初,安全公司 Trustware 發(fā)現(xiàn)聯(lián)想 LSC 2.8 軟件存在高危提權漏洞,并告知聯(lián)想進行修復;之后聯(lián)想發(fā)布了LSC 3.3 修復版本,6月底,Trustware 再次發(fā)現(xiàn) LSC 3.3 版本存在另外兩個高危漏洞,仍然可以導致提權。

1CVE-2016-1876系統(tǒng)提權漏洞

公布時間:5月11日

影響版本:LSC 2.8 版本和早期版本

描述:

Lenovo Solution Center 2.8之前版本允許LocalSystem權限運行設備管理器進程,可以通過CMD命令以及對主機55555端口發(fā)起HTTP請求來實現(xiàn),原因在于LSC使用自定義HTTP服務處理命令和接收數(shù)據時,不需系統(tǒng)任何授權檢查。利用該漏洞可以取得系統(tǒng)權限執(zhí)行惡意軟件,甚至在使用者未開啟執(zhí)行LSC應用軟件的狀況下,仍可實現(xiàn)漏洞攻擊。

漏洞詳情: trustwave –CVE-2016-1876

(1) 以普通用戶登錄安裝有Lenovo Solution Center 2.8.006 的系統(tǒng)

(2) 執(zhí)行以下cmd命令開啟LSCWinService服務:

sc start LSCWinService StartBackend

或者通過控制面板運行 Lenovo System Health and Diagnostics 程序。

(3) 在網頁瀏覽器中執(zhí)行以下請求:

http://localhost:55555/?v=1&controller=Actions&method=RunDeviceManeger

可以看到設備管理器出現(xiàn),它是以LocalSystem 賬戶運行的,而不是當前賬戶。

(4) 使用設備管理器選擇安裝用戶模式或內核模式的驅動程序,通過在INF文件中加載漏洞代碼或動態(tài)庫,實現(xiàn)提權操作,只要設備管理器以LocalSystem權限運行,就可以執(zhí)行更高權限代碼。

漏洞演示視頻:

http://v.youku.com/v_show/id_XMTY0NjI0ODUyNA==.html

2、CVE-2016-5248任意進程終止漏洞

公布時間:6月23日

影響版本:LSC 3.3.002版本和早期版本

描述:

任何本地用戶在安裝了 Lenovo Solution Center 3.3.002 或之前版本的系統(tǒng)中,利用以下命令可以終止任意進程:

sc start LSC.Services.SystemService StopProxy

這可以被攻擊者用來作進一步攻擊,如終止殺毒軟件或其它安全軟件進程。

漏洞詳情:trustwave –CVE-2016-5248

3CVE-2016-5249 任意代碼執(zhí)行漏洞

公布時間:6月23日

影響版本:LSC 3.3.002版本和之前版本

描述:

當普通用戶啟動服務 LSC.Services.SystemService,這項服務有三個傳遞參數(shù),解釋為:命名管道名字、互斥體名稱和進程ID。這項服務設置的權限為任何權限用戶都可以啟動和停止。

服務以TCP服務端和一個隨機端口方式啟動,并利用命名管道向TCP服務端發(fā)送 IP:PORT配對信息。如果攻擊者利用自己的命名管道服務,然后啟動LSC.Services.SystemService,他將與 TCP 終端形成連接。

因為TCP服務提供了幾個API,其中一個為從磁盤加載.NET組件,聯(lián)想利用此API在受信路徑下加載.NET組件,但實際上,裝有 Lenovo Solution Center 軟件的系統(tǒng),使用目錄遍歷模式,就可在磁盤的同一分區(qū)上加載任意.NET組件,由于TCP服務以 LocalSystem 權限運行,這個過程中,攻擊者可以通過加載惡意組件而實現(xiàn)任意代碼執(zhí)行。

漏洞詳情:trustwave –CVE-2016-5249

POC:Github

解決方法

(1)升級Lenovo Solution Center 至最新版本;

(2)卸載 Lenovo Solution Center 軟件。

*本文譯者:clouds,文章編譯來源:trustwave spiderlabs ,轉載須注明來自FreeBuf(FreeBuf.COM)

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 泾源县| 庐江县| 沁源县| 荥经县| 四川省| 中阳县| 大丰市| 余江县| 南康市| 水富县| 兰考县| 康平县| 西盟| 麻江县| 山东省| 北辰区| 永春县| 安乡县| 辽中县| 怀来县| 如东县| 成武县| 洪雅县| 平凉市| 黔东| 屏东市| 五峰| 玉树县| 永胜县| 威远县| 遂川县| 东丽区| 灌阳县| 博野县| 平远县| 车险| 青田县| 芷江| 正镶白旗| 金溪县| 景德镇市|