近年來,PC的OEM廠商們多次被曝出“安全門”事件,上月剛剛發(fā)生的戴爾eDellRoot預(yù)裝軟件漏洞事件已經(jīng)鬧得沸沸揚揚,至今余波還未完全平息,而如今又有三家PC大廠的預(yù)裝軟件被揭存在高危的安全漏洞。
從外媒得到的消息顯示,戴爾、聯(lián)想、東芝三家企業(yè)的個人與企業(yè)PC,以及平板電腦的預(yù)裝軟件上都出現(xiàn)了嚴(yán)重的、可能會影響數(shù)百萬用戶的系統(tǒng)級漏洞。黑客會利用經(jīng)過偽裝的網(wǎng)頁或者郵件附件使用戶中招,并利用漏洞進行攻擊。
據(jù)悉,聯(lián)想電腦如果預(yù)裝聯(lián)想解決方案中心(LenovoSolution Center )應(yīng)用程序(3.1.004及以下版本),電腦就有可能面臨風(fēng)險。與之相似,戴爾電腦如果安裝系統(tǒng)偵測(SystemDetect)軟件(6.12.0.1及以下版本),東芝電腦如果安裝服務(wù)站(ServiceStation)軟件(2.6.14及以下版本),電腦都將處在風(fēng)險之中。
這些漏洞的發(fā)現(xiàn)是基于一位化名為slipstream/RoL的安全專家最近在卡內(nèi)基·梅隆大學(xué)的公共漏洞數(shù)據(jù)庫(CERT)公布了一段概念證明代碼,它可以攻擊戴爾、聯(lián)想和東芝電腦的漏洞。
危機產(chǎn)生的重點是這位發(fā)現(xiàn)漏洞的專家沒有先向廠商提交代碼,而是直接向公眾公布了漏洞代碼,這意味著數(shù)百萬用戶的電腦面隨時臨潛在風(fēng)險,不懷好意的人可能會利用代碼從系統(tǒng)層面攻擊電腦。
目前,三家PC廠商中只有聯(lián)想做出了回應(yīng),但并未公布受影響PC的具體型號和數(shù)字,聯(lián)想對外表示:“我們正在緊急評估漏洞報告,并盡快提供更新和程序修復(fù)。更多的消息將會在更新發(fā)放之后公布。”
最諷刺的應(yīng)該是戴爾,因為戴爾剛剛才經(jīng)歷了一場嚴(yán)重的“安全門”事件,這是戴爾PC今年以來第二大安全危機事件,這兩次均是slipstream/RoL發(fā)現(xiàn)的。
至于東芝方面,也沒有任何回應(yīng),由于出貨量和另外兩家相去甚遠,影響程度較小。