联想ThinkPad系列电脑被曝多个安全漏洞-阿里云开发者社区

开发者社区> 云栖大讲堂> 正文

联想ThinkPad系列电脑被曝多个安全漏洞

简介:
+关注继续查看

近日,安全公司IOActive在联想系列计算机上发现安全漏洞,攻击者可将电脑上的合法应用程序替换为恶意的应用程序,并可远程执行恶意指令。

联想ThinkPad系列电脑被曝多个安全漏洞

IOActive的安全研究员在公告中详细阐述了这三个漏洞,攻击者可绕过联想系统的应用程序完整性检测,从而在联想设备上执行恶意程序。

一、签名验证漏洞(CVE-2015-2233)

攻击者可伪造一个证书授权,然后再用它创建一个代码签名证书(code-signing),之后就可对可执行文件进行签名了。究其原因就是System Update不能有效的验证证书授权,所以才会接受并执行用伪造证书签名的可执行文件。

二、本地提权漏洞(CVE-2015-2234)

因为要将可执行文件保存在可写目录中,联想需要在验证签名和运行保存的可执行文件中间创建一个竞态条件(race condition)。本地攻击者会在等待System Update验证可执行文件签名的同时提升本地权限,然后在System Update没有运行可执行文件之前迅速的将其替换成恶意版本的可执行文件。

三、执行任意代码漏洞(CVE-2015-2219)

该漏洞是危害度极高的一漏洞,如果被攻击者成功利用,系统中最低权限的用户都可运行任意代码。联想试图通过要求用户使用一些认证方式(如安全标记)来限制访问System Update服务器。然而不幸的是,该标记可被攻击者轻而易举的猜到,而且任意用户都可以产生这一标记。

结果就是无论权限多低的攻击者都可以执行和System Update一样的操作。攻击者会生成一个有效的标记,里面会包含将被执行的命令。SUService.exe将会以SYSTEM 用户的权限执行命令。

受影响的设备

受影响的设备有:ThinkPad、ThinkCenter和ThinkStation产品,另外还包括V、B、K、E系列的设备。目前这三个漏洞均已打上补丁,建议联想用户尽快更新。


作者:fber

来源:51CTO

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
这些知识点你都了解了吗?#CISSP-D2:资产安全
资产安全知识域涵盖信息和信息资产在其生命周期中的安全保护,包括恰当的收集、分类、处置以及控制措施的选择和使用。本知识域的重要概念包括数据的所有权、隐私、数据安全控制和相关密码学的应用。安全和风险管理知识域包含了许多基本的信息安全概念、原则以及信息安全管理相关活动和方法。
274 0
阿里云安全是如何做到的,云安全中心可快速掌握ECS安全态势
为什么现在一提上云,用户最信任的就是阿里云产品?可能很大一部分原因是因为阿里云不仅是国内几乎最早开发云产品、云服务的公司,同时也是国内名气最大的云服务商,更重要的一个原因就是阿里云有一定的安全保障吧,那么阿里云在安全方面有哪些安全保护措施呢? 云安全中心是一个实时识别、分析、预警安全威胁的统一安全管理系统,通过防勒索、防病毒、防篡改、合规检查等安全能力,帮助用户实现威胁检测、响应、溯源的自动化安全运营闭环,保护云上资产和本地主机并满足监管合规要求。
1443 0
二十余款Linksys路由器曝出安全漏洞,或可被远程控制
本文讲的是二十余款Linksys路由器曝出安全漏洞,或可被远程控制,近日,有研究人员透露,Linksys路由器中存在未修补的安全漏洞,这些漏洞将使数以千计的设备受到攻击。
1670 0
+关注
云栖大讲堂
擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!
3918
文章
1754
问答
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载