ΑρχικήinetΚυκλοφορεί PoC για zero-day σε συστήματα Dell, Lenovo και Toshiba

Κυκλοφορεί PoC για zero-day σε συστήματα Dell, Lenovo και Toshiba

Τρεις διαφορετικές ευπάθειες ανακαλύφθηκαν (και δημοσιεύτηκαν άμεσα σε ένα PoC) σε προεγκατεστημένο λογισμικό των υπολογιστών Dell, Lenovo και Toshiba (υπολογιστές και tablets) επηρεάζουν εκατομμύρια χρήστες.Dell Lenovo Toshiba PoC PoC (proof-of-concept)

Ένα PoC (proof-of-concept) που έχει αναρτηθεί στο διαδίκτυο αποδεικνύει ότι οι ευπάθειες επιτρέπουν σε έναν εισβολέα να εκτελέσει κακόβουλο λογισμικό σε επίπεδο συστήματος, ανεξάρτητα από το τι είδους του χρήστη που είναι συνδεδεμένος.

Σύμφωνα με τον ερευνητή που έγραψε το PoC, ένας χρήστης μπορεί να παρασυρθεί ώστε να ανοίξει μια ειδικά κατασκευασμένη ιστοσελίδα, για να κατεβάσει κάποιο αρχείο, το οποίο μπορεί να έρθει και σαν συνημμένο ηλεκτρονικού ταχυδρομείου. Τα αρχεία αυτά επιτρέπουν σε έναν εισβολέα να εκμεταλλευτεί το ελάττωμα.

Ο ερευνητής ασφάλειας, slipstream/RoL δημοσίευσε τα ευρήματά του χωρίς να έχει ενημερώσει καμία από τις τρεις εταιρείες Dell, Lenovo και Toshiba.

Και οι τρεις ευπάθειες που ανακάλυψε ο ερευνητής (υπάρχουν στη βάση δεδομένων του Πανεπιστημίου Carnegie Mellon ή CERT), βρίσκονται σε προεγκατεστημένο λογισμικό που είναι συχνά γνωστό και ως “bloatware.”

Η Lenovo Solution Center, είναι μια εφαρμογή σχεδιασμένη για να δίνει στο χρήστη μια γρήγορη επισκόπηση της “υγείας”, της ασφάλειας και της κατάστασης του δικτύου του συστήματος, και έρχεται προ-εγκατεστημένη σε μια αρκετά προϊόντα. Συμπεριλαμβάνονται τα ThinkPads, τα ThinkCenter και ThinkStation, IdeaCenter και ορισμένα IdeaPads , που τρέχουν από Windows 7 ή νεότερη έκδοση.

Στα συστήματα της Toshiba, ανακαλύφθηκε επίσης μια ευπάθεια ασφαλείας  στο προεγκατεστημένο Toshiba Service Station, που σερβίρει ενημερώσεις λογισμικού μεταξύ άλλων.

Σύμφωνα με τον ερευνητή slipstream/RoL η εφαρμογή επιτρέπει σε έναν συνδεδεμένο χρήστη να διαβάσει τμήματα του μητρώου σαν χρήστης του συστήματος, που έχει υψηλότερα δικαιώματα από ό, τι ένας τυπικός λογαριασμός χρήστη. Ο ερευνητής ανέφερε ότι ένας εισβολέας δεν μπορεί να διαβάσει το security account manager (SAM) ή τα bootkeys, όμως είναι δυνατόν να “παράκαμψη ειδικά δικαιώματα από το μητρώο.”

Στα συστήματα της Dell, βρέθηκαν δύο ευπάθειες από τον ίδιο ερευνητή ασφάλειας.

Η προεγκατεστημένη εφαρμογή Dell System Detect, η οποία ελέγχει το σύστημα ενός χρήστη για τα τυχόν προβλήματα πριν επικοινωνήσει με το τμήμα υποστήριξης, μπορεί να χρησιμοποιηθεί για να παρακάμψει μια δυνατότητα ασφαλείας των Windows που κλιμακώνει τα δικαιώματα ενός χρήστη.

Τα κενά ασφαλείας έρχονται μόλις μία εβδομάδα μετά τις καταγγελίες που ακούστηκαν για την Dell ότι χρησιμοποιεί προεγκατεστημένο πιστοποιητικό ασφαλείας που επιτρέπει σε έναν εισβολέα να υποκλέψει την κυκλοφορία και τη διεξαγωγή επιθέσεων man-in-the-middle.

Εδώ θα πρέπει να αναφέρουμε ότι από τα παραπάνω κενά ασφαλείας επηρεάζονται εκατομμύρια συστήματα, λόγω των αυξημένων πωλήσεων των εν λόγω εταιρειών.

Όσον αφορά τα bloatware, που είναι επίσης γνωστά και ως crapware, εξακολουθούν να αποτελούν μείζον θέμα στην ασφάλεια κάθε συστήματος που τα χρησιμοποιεί. Η Lenovo, η οποία στο παρελθόν είχε “πιαστεί” να χρησιμοποιεί το Superfish adware υποσχέθηκε να σταματήσει την ομαδοποίηση προεγκατεστημένων bloatware στους υπολογιστές της.

Δείτε το PoC

http://rol.im/oemdrop/

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS