精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

聯想與其它OEM廠家被發現更多捆綁軟件帶來的漏洞

責任編輯:editor004

2015-12-08 11:52:35

摘自:The Register

2)Lenovo Solution Center以完整權限運行時,磁盤上任意位置會允許寫入,位于這些位置的某些不良軟件會被以管理員權限執行

最近一年,Slipstream等安全研究機構接連曝出了PC制造商們的多起“重大錯誤”。大家在聯想、戴爾和東芝等廠家出售的PC上檢查出了許多的‘捆綁軟件’、甚至安全漏洞,然而這對于它們來說并非新鮮事,比如聯想和戴爾依然在近幾個月我行我素。情況的嚴重程度無須贅述,比如聯想方面的漏洞就可被利用來遠程觸發和執行系統級的許可。

  CERT和Slipstream對這些bug進行了一番匯總:

聯想:

1)Lenovo Solution Center創建了一個名叫LSCTaskService的進程,其以完整的管理員權限運行,并且啟用了55555端口上的一個web服務器。通過GET和POST HTTP請求,即可在本地用戶可訪問的目錄中執行代碼;

2)Lenovo Solution Center以完整權限運行時,磁盤上任意位置會允許寫入,位于這些位置的某些不良軟件會被以管理員權限執行;

3)LSCTaskService進程存在一個經典跨站請求偽造(CSRF)漏洞,使得任意訪問網頁通過將命令傳遞到本地web服務器,并以完整權限運行。

戴爾:

其捆綁的Dell System Detect工具軟件,可獲取管理員權限和執行任意命令。其可通過dell.com下載一個安全口令,但也易被濫用、以管理員權限執行各種程序(包括惡意軟件)。

東芝:

捆綁的Service Station工具可被正常用戶和未經授權的軟件利用,以系統級權限讀取操作系統中的大部分注冊表。

當前,US CERT和聯想給出的建議都是卸載Lenovo System Center,至于其它廠商,我們目前為止還未聽到任何官方建議。

解決方案:

CERT/CC暫不知針對該問題的確切方案,不過大家可以參考如下方法:

卸載或關閉Lenovo Solution Center,以防止這些漏洞被利用;同時關閉任何運行中的Lenovo Solution Center實例。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 东乡县| 黎平县| 千阳县| 巴楚县| 临夏县| 化德县| 新巴尔虎左旗| 全州县| 德庆县| 绍兴县| 云林县| 汨罗市| 汾西县| 娄底市| 轮台县| 敖汉旗| 南乐县| 蒙山县| 泾源县| 巴马| 观塘区| 永清县| 南宫市| 通化县| 汾阳市| 蛟河市| 清水河县| 乌拉特中旗| 伊金霍洛旗| 新沂市| 肥乡县| 独山县| 江川县| 南城县| 高陵县| 饶阳县| 乌兰浩特市| 南充市| 普兰县| 渭源县| 东丽区|