Опубликованы эксплоиты к ПО от Dell, Lenovo и Toshiba

Опубликованы эксплоиты к ПО от Dell, Lenovo и Toshiba

Бреши в предустановленном ПО позволяют скомпрометировать устройства.

image

ИБ-эксперт под псевдонимом slipstream/RoL обнаружил множественные уязвимости в компьютерах, ноутбуках и планшетах трех крупнейших производителей вычислительной техники. Брешам оказались подвержены устройства компаний Dell, Toshiba и Lenovo. Исследователь решил незамедлительно обнародовать всю информацию о брешах и предоставить рабочие эксплоиты для всех желающих.

Во всех случаях уязвимости существуют из-за ошибок в предустановленном производителями ПО. Бреши позволяют удаленному пользователю выполнить произвольный код на целевом компьютере с правами администратора. Для успешной эксплуатации уязвимостей пользователь должен перейти на вредоносный web-сайт либо открыть вложение к зараженному письму.

Наибольшее количество брешей было обнаружено в ноутбуках производства Lenovo. Три уязвимости существуют из-за ошибок в ПО Lenovo Solution Center, устанавливаемом на все устройства линейки Think: планшеты ThinkPad, настольные ПК ThinkCenter и Think Station, IdeaCenter и IdeaPad. Производитель подтвердил наличие брешей и приступил к разработке исправления. Уязвимости также можно исправить, удалив Lenovo Solution Center.

В устройствах Toshiba обнаружена одна брешь, существующая из-за ошибки в ПО Toshiba Service Station. Предустановленное приложение позволяет обычным пользователям получить доступ к некоторым частям реестра с повышенными привилегиями.

Уязвимость в устройствах Dell существует из-за предустановленной программы Dell System Detect. Диагностическое приложение, осуществляющее сбор данных о системе перед соединением со службой поддержки пользователей, позволяет обойти защитные механизмы Windows и повысить привилегии.

Точное количество уязвимых устройств в настоящее время неизвестно, но даже по самым оптимистичным предположениям, от брешей могут пострадать миллионы пользователей во всем мире. Dell и Toshiba не дали никаких комментариев относительно инцидента. Исследователь не предупреждал производителей об обнаруженных уязвимостях, считая нечестной их практику установки ненужного ПО на поставляемые конечным пользователям устройства.


История Ричарда Столмана - от любви до ненависти. Раскрыты подробности уплаты выкупа вымогателям а киберграбители взялись за цифровое искусство. Смотрите 12 выпуск security-новостей на нашем Youtube канале.