USD 66.92 ЕВРО 76.08

ПК Dell, Toshiba и Lenovo имеют уязвимости из-за bloatware

Экономика

Эксплойты, доказывающие правильность концепции, были размещены в Интернете, застав врасплох производителей ПК.

Уязвимости были обнаружены в программном обеспечении, установленном на ряде ПК компаний Dell, Toshiba и Lenovo, а также потребительских и корпоративных планшетах, на которых работают миллионы пользователей.

Доказательство правильности концепции, размещенное в Интернете, может позволить злоумышленнику запустить вредоносное ПО на системном уровне, независимо от того, какой пользователь вошел в систему.

Пользователя можно обманом заставить открыть специально созданную веб-страницу, либо скачать вложение электронной почты, что позволит злоумышленнику эксплуатировать уязвимость.

Исследователь безопасности, известный как slipstream/RoL подтвердил, что он не проинформировал Dell, Toshiba и Lenovo об уязвимостях, перед публикацией в Интернете кода, доказывающего правильность концепции.

Информация, размещенная в базе данных общих уязвимостей Университета Карнеги-Меллона в четверг, подтверждает, что предустановленное программное обеспечение Lenovo (часто известное как «bloatware») включает в себя три уязвимости.

Приложение Lenovo Solution Center разработано, чтобы пользователь видел состояние здоровья, безопасности и сетевой статус системы. Оно поставляется предварительно установленным на ряде продуктов серии Think, в том числе ноутбуках ThinkPad, планшетах ThinkPad, ThinkCenter и ThinkStation, IdeaCenter и некоторых IdeaPad, работающий под управлением Windows 7 и выше.

Представитель Lenovo не сказал, какие конкретно модели и как много устройств затронуты, но сослался на советы по обеспечению безопасности, размещенные на веб-сайте в четверг, в которых говорится: «Мы срочно рассматриваем отчет об уязвимости и обеспечим выпуск обновления с исправлениями максимально быстро. Дополнительная информация и обновления будут размещены на этой странице, как только они станут доступными».

Lenovo не сказала, когда исправит уязвимости в программном обеспечении, но указала, что удаление приложения устранит риск, связанный с наличием уязвимости.

Что касается Toshiba, уязвимость системы безопасности была найдена в предустановленном приложении Toshiba Service Station, которое ищет обновления программного обеспечения.

Согласно slipstream/RoL, приложение позволяет залогинившимся пользователям прочитать части реестра, как системный пользователь, который имеет более высокие права, чем в стандартной учетной записи пользователя. Он сказал, что злоумышленник не сможет прочитать информацию менеджера безопасности учетных записей или клавиши, нажимаемые при загрузке. Возможно «обойти какие-либо конкретные права, установленные в реестре».

Для Dell это вторая крупная проблема, обнаруженная в системе безопасности за несколько недель, и обе были найдены тем же исследователем безопасности.

Slipstream/RoL сказал, что предустановленное приложение Dell System Detect, которое проверяет систему пользователя на наличие проблем перед обращением в службу поддержки, можно использовать для обхода функции безопасности Windows, повышая привилегии пользователя.

Он сказал, что злоумышленник может использовать подписанное приложение, чтобы повторно вызывать приглашение Управления учетными записями пользователей, до тех пор, пока пользователь не позволит повышение прав.

Это произошло всего через неделю после того, как Dell была обвинена в предварительной установке сертификата безопасности, который может позволить злоумышленнику перехватывать трафик и совершать атаки посредника (man-in-the-middle). Злоумышленник мог создать свои собственные сертификаты, подписанные Dell, которые будут доверенными в любой системе.

Пока не ясно, сколько ПК или планшетов подвержены уязвимостям, но считается, что их количество измеряется миллионами.