추천, 2024

편집자의 선택

Lenovo는 PC에 사전 설치된 PC 지원 도구에 심각한 보안 결함을 일으 킵니다.

V.I.ỆT KI.ỀU M.Ỹ T/S | CS M.Ỹ QUÁ B.U.Ồ.N KH,Ô.NG CÓ T.Ì.N.H N.G.Ừ.Ờ.I VÀ CH.UY.ỆN CS T.Ù Ở M.Ỹ

V.I.ỆT KI.ỀU M.Ỹ T/S | CS M.Ỹ QUÁ B.U.Ồ.N KH,Ô.NG CÓ T.Ì.N.H N.G.Ừ.Ờ.I VÀ CH.UY.ỆN CS T.Ù Ở M.Ỹ
Anonim

Lenovo는 많은 노트북 및 데스크탑 PC에 사전 설치된 Lenovo Solution Center 지원 도구에서 두 가지 심각한 위험 수준의 취약점을 해결했습니다. 이 결함으로 인해 공격자는 컴퓨터를 인계 받고 바이러스 백신 프로세스를 종료 할 수 있습니다.

Lenovo Solution Center (LSC)를 통해 사용자는 시스템의 바이러스 및 방화벽 상태를 확인하고 Lenovo 소프트웨어를 업데이트하고 백업을 수행하고 배터리 상태를 확인하고 등록 및 보증을받을 수 있습니다 정보 및 실행 하드웨어 테스트를 포함합니다.

Trustwave의 보안 연구원은 Common Vulnerabilities and Exposures 데이터베이스의 CVE-2016-5249 및 CVE-2016-5248로 추적 된 두 가지 새로운 취약점을 발견했습니다.

CVE-2016-5249 취약점은 PC에서 제한된 계정을 이미 제어하고있는 침입자를 허용합니다 권한이 부여 된 LocalSystem 계정을 통해 악의적 인 코드를 실행할 수 있습니다.

이 권한 승격 결함은 컴퓨터 자체를 손상시키는 데 단독으로 사용할 수 없지만 익스플로잇 체인에서 자주 사용됩니다. 최신 운영 체제의 보안 향상으로 인해 원격 코드 실행 결함이 공격자에게 영향을받는 시스템을 완벽하게 제어하지 못하고 권한 상승 취약점과 결합해야하는 경우가 있습니다.

LSC.Services.SystemService 구성 요소의 기능으로 인해 모든 로컬 사용자는 서비스에 대한 통신 파이프를 열어 강제로 임의의 .NET 코드를 실행할 수 있습니다. 이 LSC 서비스는 LocalSystem 계정으로 실행되기 때문에 LocalSystem 권한으로 악성 코드가 실행됩니다.

두 번째 취약점 (CVE-2016-5248)을 사용하면 모든 로컬 사용자가 LSC.Services.SystemService에 명령을 순서대로 보낼 수 있습니다 특권을 가지거나 그렇지 않은 시스템상의 다른 프로세스를 죽일 수 있습니다. 예를 들어 대상 프로세스는 바이러스 백신 프로그램이나 다른 보안 제품에 속할 수 있습니다.

Lenovo는 사용자에게 LSC 버전 3.3.003으로 업그레이드 할 것을 권장합니다. 이는 자동 업데이트 프롬프트에 동의하거나 별도의 Lenovo System Update 유틸리티에서 또는 LSC 최신 버전을 수동으로 다운로드하여 응용 프로그램 자체에서 수행 할 수 있습니다.

LSC에서 심각한 결함이 발견 된 것은 이번이 처음은 아닙니다. 그러나 Lenovo는 패치를 공개하고 보안 권고를 게시함으로써 그러한 취약점에 적시에 대응하는 것으로 보입니다. 컴퓨터 PC 제조업체에 미리로드 된 업데이트 도구에 대한 최근의 보안 분석에서 LSC는 가장 안전한 구현 중 하나 인 것으로 확인되었습니다.

Top