联想ThinkPad系列电脑被曝多个安全漏洞

简介:

近日,安全公司IOActive在联想系列计算机上发现安全漏洞,攻击者可将电脑上的合法应用程序替换为恶意的应用程序,并可远程执行恶意指令。

联想ThinkPad系列电脑被曝多个安全漏洞

IOActive的安全研究员在公告中详细阐述了这三个漏洞,攻击者可绕过联想系统的应用程序完整性检测,从而在联想设备上执行恶意程序。

一、签名验证漏洞(CVE-2015-2233)

攻击者可伪造一个证书授权,然后再用它创建一个代码签名证书(code-signing),之后就可对可执行文件进行签名了。究其原因就是System Update不能有效的验证证书授权,所以才会接受并执行用伪造证书签名的可执行文件。

二、本地提权漏洞(CVE-2015-2234)

因为要将可执行文件保存在可写目录中,联想需要在验证签名和运行保存的可执行文件中间创建一个竞态条件(race condition)。本地攻击者会在等待System Update验证可执行文件签名的同时提升本地权限,然后在System Update没有运行可执行文件之前迅速的将其替换成恶意版本的可执行文件。

三、执行任意代码漏洞(CVE-2015-2219)

该漏洞是危害度极高的一漏洞,如果被攻击者成功利用,系统中最低权限的用户都可运行任意代码。联想试图通过要求用户使用一些认证方式(如安全标记)来限制访问System Update服务器。然而不幸的是,该标记可被攻击者轻而易举的猜到,而且任意用户都可以产生这一标记。

结果就是无论权限多低的攻击者都可以执行和System Update一样的操作。攻击者会生成一个有效的标记,里面会包含将被执行的命令。SUService.exe将会以SYSTEM 用户的权限执行命令。

受影响的设备

受影响的设备有:ThinkPad、ThinkCenter和ThinkStation产品,另外还包括V、B、K、E系列的设备。目前这三个漏洞均已打上补丁,建议联想用户尽快更新。


作者:fber

来源:51CTO

相关文章
|
安全
关于网络谣言“杀毒软件厂商制造病毒”的严正声明
2010年12月1日,北京瑞星公司发现360公司员工王翌在其新浪微博发表了"瑞星、某山等传统杀毒软件自制病毒也不是新闻"文章及相关评论。北京瑞星公司认为,王翌博文及其博文评论中关于瑞星公司部分的文字,系作者捏造之事实,给瑞星公司的名誉以及商业信誉造成了严重的损害。
1046 0
|
Web App开发 安全
国产流氓软件“火球”全球作恶 受害者众多引起公愤
本文讲的是国产流氓软件“火球”全球作恶 受害者众多引起公愤,6月1日,知名安全公司CheckPoint发布报告称,发现了由中国公司控制的流氓软件“火球(Fireball)”,因受害者众多,已经引起国外安全机构的重视。
1858 0
|
供应链 安全 网络安全