<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    聯想筆記本電腦的漏洞允許升級到管理員權限

    全球網絡安全資訊2021-12-17 10:12:29

    聯想筆記本電腦(包括 ThinkPad 和 Yoga 系列)受到 ImControllerService 服務中權限提升問題的影響,該問題允許攻擊者以管理員權限執行命令。

    這些漏洞被跟蹤為 CVE-2021-3922 和 CVE-2021-3969,分別是競爭條件漏洞和使用時間檢查時間 (TOCTOU) 漏洞。

    該漏洞會影響所有低于 1.1.20.3 的 Lenovo System Interface Foundation 版本的 ImControllerService 服務(“System Interface Foundation Service”)。

    Lenovo System Interface Foundation Service 提供多種功能的接口,包括系統電源管理、系統優化、驅動程序和應用程序更新,因此不建議禁用它。

    該漏洞由 NCC Group 的研究人員于 2021 年 10 月 29 日報告給聯想,該供應商于 2021 年 11 月 17 日通過發布安全更新解決了該漏洞。該公司本周公開披露了該漏洞。

    “Lenovo Vantage 使用的 Lenovo System Interface Foundation 的 IMController 組件中報告了以下漏洞。” 閱讀公司發布的咨詢。

    “CVE-2021-3922:聯想系統接口基金會的軟件組件 IMController 中報告了一個競爭條件漏洞,該漏洞可能允許本地攻擊者連接 IMController 子進程的命名管道并與之交互。

    CVE-2021-3969:在聯想系統接口基金會的軟件組件 IMController 中報告了一個使用時間檢查時間 (TOCTOU) 漏洞,該漏洞可能允許本地攻擊者提升權限。”

    據 NCC Group 稱,ImController 服務安裝在某些聯想設備上,它以 SYSTEM 用戶身份運行,并定期執行執行系統配置和維護任務的子進程。

    攻擊者可以利用這些漏洞將其權限提升到 SYSTEM 并接管易受攻擊的設備。

    該漏洞存在于 ImControllerService 處理高特權子進程執行的方式中,這允許具有系統本地訪問權限的非特權攻擊者提升他們的特權。

    有缺陷的易受攻擊的組件會定期啟動子進程來執行任務,并且每個子進程都會打開一個命名管道服務器,系統上的任何用戶都可以連接到該服務器。

    “父進程盡快建立到子服務器的連接,以便通過命名管道發送 XML 序列化命令。子進程不驗證連接源并解析 XML 序列化命令。父進程可以發送的命令之一指示子進程從文件系統上的任意位置加載“插件”。子進程在將文件加載到其地址空間并讓步執行之前驗證插件 DLL 文件的數字簽名。” 閱讀NCC 集團發布的帖子。 “成功利用兩個漏洞需要孩子加載攻擊者選擇的有效載荷。”

    研究人員注意到,子進程不會驗證連接的來源,這意味著在競爭條件被利用后,它將開始使用高性能文件系統同步例程接受來自攻擊者的命令。

    NCC Group 研究人員開發了一個概念驗證代碼,在父服務可以連接到命名管道之前,該代碼從未失敗。

    第二個問題,時間檢查到使用時間(TOCTOU)漏洞,被利用來阻止加載過程并用惡意 DLL 文件替換經過驗證的插件。DLL 以高權限執行。

    網絡安全聯想筆記本
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最新的網絡安全研究中,已發現的3個影響深遠的統一可擴展固件接口 (UEFI) 安全漏洞影響了多款聯想消費者筆記本電腦,這些漏洞可以使攻擊者能夠在受影響的設備上部署和執行固件植入。
    據Bleeping Computer網站7月13日消息,由聯想生產的超70款筆記本電腦正受三個 UEFI 固件緩沖區溢出漏洞的影響,這些漏洞能讓攻擊者劫持Windows系統并執行任意代碼。
    調研機構通常會對行業在未來一年發展的趨勢進行一些預測。他表示,網絡安全人員必須像網絡罪犯一樣思考,以確定2023年面臨的最主要的網絡威脅。他預測2023年將出現物聯網設備和傳感器的入侵。端點安全近年來越來越突出,這一趨勢將持續下去。預計在2023年,會有大量針對Chrome和瀏覽器擴展插件的攻擊
    網絡安全頭條
    2022-12-01 08:16:18
    Google Project Zero安全團隊想要消滅0day,它采用的一種方法是公開督促企業加快修復漏洞,其中包括Google 自己。
    隨著智能家居和物聯網的普及,相關設備默認密碼正在成為黑客攻擊消費者的一大捷徑。近日,英國政府出臺了新的產品安全和電信基礎設施法案,禁止聯網智能設備設置默認密碼,不遵守規定的企業將面臨巨額罰款。
    醫院正成為醫療行業網絡安全市場的“引爆點”
    Salesforce的一項調查報告顯示:汽車行業的人員安全意識大大低于各行業平均水平。
    Pylarinos表示,業界低估了物聯網攻擊的危險性。Moir表示,鑒于勒索軟件、自然災害及其他業務干擾因素,企業高層將彈性和風險降低作為更高的優先級,預計企業會把這項工作視作常規數據保護操作的一部分。Worstell表示,因此,企業將加大網絡風險管理方面的投入力度。董事會在確保充分控制和報告網絡攻擊的流程方面需要極其明確的角色和責任。
    2014年,一款智能冰箱在遭受僵尸網絡攻擊后,被當場抓到發送了超過75萬封垃圾郵件。這是全世界首次記錄在案的黑客攻擊物聯網事件。在美國,最近的一個案例涉及一個水族館的聯網恒溫器,黑客成功控制了恒溫器,訪問賭場中豪賭者信息的數據庫。 在大洋彼岸和中東地區,一個名為“Triton”的惡意軟件滲透了一家裝有安全關閉系統的工廠,該軟件利用了一個以前從未被發現的漏洞,迫使工廠陷入停產。 在另一個案例中,
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类