精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

聯想與其它OEM廠家被發現更多捆綁軟件帶來的漏洞

責任編輯:editor004

2015-12-08 11:52:35

摘自:The Register

2)Lenovo Solution Center以完整權限運行時,磁盤上任意位置會允許寫入,位于這些位置的某些不良軟件會被以管理員權限執行

最近一年,Slipstream等安全研究機構接連曝出了PC制造商們的多起“重大錯誤”。大家在聯想、戴爾和東芝等廠家出售的PC上檢查出了許多的‘捆綁軟件’、甚至安全漏洞,然而這對于它們來說并非新鮮事,比如聯想和戴爾依然在近幾個月我行我素。情況的嚴重程度無須贅述,比如聯想方面的漏洞就可被利用來遠程觸發和執行系統級的許可。

  CERT和Slipstream對這些bug進行了一番匯總:

聯想:

1)Lenovo Solution Center創建了一個名叫LSCTaskService的進程,其以完整的管理員權限運行,并且啟用了55555端口上的一個web服務器。通過GET和POST HTTP請求,即可在本地用戶可訪問的目錄中執行代碼;

2)Lenovo Solution Center以完整權限運行時,磁盤上任意位置會允許寫入,位于這些位置的某些不良軟件會被以管理員權限執行;

3)LSCTaskService進程存在一個經典跨站請求偽造(CSRF)漏洞,使得任意訪問網頁通過將命令傳遞到本地web服務器,并以完整權限運行。

戴爾:

其捆綁的Dell System Detect工具軟件,可獲取管理員權限和執行任意命令。其可通過dell.com下載一個安全口令,但也易被濫用、以管理員權限執行各種程序(包括惡意軟件)。

東芝:

捆綁的Service Station工具可被正常用戶和未經授權的軟件利用,以系統級權限讀取操作系統中的大部分注冊表。

當前,US CERT和聯想給出的建議都是卸載Lenovo System Center,至于其它廠商,我們目前為止還未聽到任何官方建議。

解決方案:

CERT/CC暫不知針對該問題的確切方案,不過大家可以參考如下方法:

卸載或關閉Lenovo Solution Center,以防止這些漏洞被利用;同時關閉任何運行中的Lenovo Solution Center實例。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 武威市| 九龙城区| 南靖县| 通道| 田林县| 河池市| 民县| 双桥区| 株洲市| 玉龙| 衡阳县| 庆城县| 凯里市| 泉州市| 黎城县| 沾益县| 定南县| 贞丰县| 涞水县| 东平县| 章丘市| 宁明县| 霍邱县| 常山县| 远安县| 南乐县| 扬中市| 葫芦岛市| 芜湖市| 九龙城区| 秀山| 洪雅县| 富阳市| 庆阳市| 怀集县| 宝坻区| 甘南县| 临清市| 监利县| 黑水县| 孝昌县|