Опубликованы эксплоиты к ПО от Dell, Lenovo и Toshiba

image

Теги: Lenovo, Dell, Toshiba, уязвимость, брешь

Бреши в предустановленном ПО позволяют скомпрометировать устройства.

ИБ-эксперт под псевдонимом slipstream/RoL обнаружил множественные уязвимости в компьютерах, ноутбуках и планшетах трех крупнейших производителей вычислительной техники. Брешам оказались подвержены устройства компаний Dell, Toshiba и Lenovo. Исследователь решил незамедлительно обнародовать всю информацию о брешах и предоставить рабочие эксплоиты для всех желающих.

Во всех случаях уязвимости существуют из-за ошибок в предустановленном производителями ПО. Бреши позволяют удаленному пользователю выполнить произвольный код на целевом компьютере с правами администратора. Для успешной эксплуатации уязвимостей пользователь должен перейти на вредоносный web-сайт либо открыть вложение к зараженному письму.

Наибольшее количество брешей было обнаружено в ноутбуках производства Lenovo. Три уязвимости существуют из-за ошибок в ПО Lenovo Solution Center, устанавливаемом на все устройства линейки Think: планшеты ThinkPad, настольные ПК ThinkCenter и Think Station, IdeaCenter и IdeaPad. Производитель подтвердил наличие брешей и приступил к разработке исправления. Уязвимости также можно исправить, удалив Lenovo Solution Center.

В устройствах Toshiba обнаружена одна брешь, существующая из-за ошибки в ПО Toshiba Service Station. Предустановленное приложение позволяет обычным пользователям получить доступ к некоторым частям реестра с повышенными привилегиями.

Уязвимость в устройствах Dell существует из-за предустановленной программы Dell System Detect. Диагностическое приложение, осуществляющее сбор данных о системе перед соединением со службой поддержки пользователей, позволяет обойти защитные механизмы Windows и повысить привилегии.

Точное количество уязвимых устройств в настоящее время неизвестно, но даже по самым оптимистичным предположениям, от брешей могут пострадать миллионы пользователей во всем мире. Dell и Toshiba не дали никаких комментариев относительно инцидента. Исследователь не предупреждал производителей об обнаруженных уязвимостях, считая нечестной их практику установки ненужного ПО на поставляемые конечным пользователям устройства.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.