Lenovo problemas de seguridad con los programas preinstalados

Dos defectos (CVE-2016-5249, CVE-2.016 a 5.248) en el Centro de soluciones de Lenovo, una vez más, la empresa se enfrenta a problemas con programas de relleno pre-instalado

Lenovo ha fijado dos vulnerabilidades de suma gravedad, CVE-2016-5249, CVE-y 2.016 a 5.248, en su Centro de soluciones de Lenovo que podrían ser explotadas por los hackers para obtener acceso a las máquinas vulnerables y matar cualquier proceso que se ejecuta en ellos. La CVE-2016-5249 es una ejecución de código arbitrario por los usuarios locales no privilegiados, mientras que el CVE-2016-5248 es una terminación de proceso arbitrario por los usuarios locales no privilegiados.

"Vulnerabilidades de elevación de privilegios locales fueron identificados en Lenovo Solution Center, donde los usuarios locales no privilegiados podían terminar los procesos en marcha en los niveles de privilegios superiores (CVE-2016-5248) o ejecutar código arbitrario (CVE-2016-5249) con la cuenta LocalSystem privilegios." Afirma la seguridad asesoramiento publicadas por Lenovo.

En el caso de un ataque, el pirata informático con acceso actual hackeado puede escalar sus privilegios para ejecutar las tareas con los derechos del sistema local.



El software OEM está preinstalado en la máquina de Lenovo y fue diseñado para permitir a los usuarios en la gestión de versiones de herramientas Lenovo y varias características, incluyendo el servidor de seguridad.

"El software permite a los usuarios identificar rápidamente el estado de salud del sistema, las conexiones de red y la seguridad general del sistema."

Las dos vulnerabilidades fueron descubiertas por el investigador Martin Trustwave Rajmánov, quien les informó a Lenovo. A continuación las descripciones proporcionadas por Rajmánov.

"CVE-2016-5249 Cualquier usuario local puede ejecutar código arbitrario en la máquina como LocalSystem donde Lenovo Solution Center 3.3.002 o anterior está instalado a través de conjunto de comandos

Cualquier usuario local puede ejecutar código arbitrario en la máquina como LocalSystem donde Lenovo Solution Center 3.3.002 o anterior está instalado a través de conjunto de comandos:

  • 1. Crear una tubería con nombre y un mutex con alguna aplicación de ayuda.
  • 2. Emisión sc start LSC.Services.SystemService StartProxy pipeName MutexName PID de comandos que contiene información del paso anterior.
  • 3. Observe el puerto TCP que viene a la canalización con nombre de servicio de Lenovo.
  • 4. El uso de cualquier cliente de conector directo conectarse al servidor local en el puerto recuperado en el paso anterior y enviar comandos codificado en base 64 para el servicio. Entre otros, existe un comando que permite cargar el ensamblado de .NET arbitraria en un proceso que se ejecuta como LocalSystem. Esto permite ejecutar cualquier código como LocalSystem ".

Mientras tanto, el segundo fallo de seguridad se describe como:

"CVE-2016-5248 Cualquier usuario local puede matar procesos arbitrarios en la máquina donde está instalado Solución Lenovo Center 3.3.002 o anterior a través de comandos: sc start LSC.Services.SystemService StopProxy Por ejemplo: sc start LSC.Services.SystemService StopProxy 876 matará a proceso con identificador 876 incluso si se está ejecutando como otro usuario (privilegiada). Esto podría ser utilizado en el montaje de nuevos ataques por desactivación de AV o algunos otros mecanismos de protección, por ejemplo.

"Esto podría ser utilizado en el montaje de nuevos ataques por deshabilitar antivirus o algunos otros mecanismos de protección, por ejemplo."

"Específicamente, en Trustwave SpiderLabs ' Encontramos que la nueva versión, aunque significativamente vuelto a trabajar, todavía se permite a los usuarios sin privilegios para elevar sus privilegios a LocalSystem."

SOLUCIONES PARA ESTAS VULNERABILIDADES

Actualizar el Centro de soluciones de Lenovo a la versión 3.3.003. "Lenovo ha lanzado una versión actualizada de Lenovo Solution Center que corrige estas vulnerabilidades. Lenovo proporciona esta actualización a través de varios canales para garantizar que el mayor número de usuarios a obtener la actualización como se describe a continuación: "

  • 1) La actualización mediante Lenovo Solution Center: Los usuarios deben abrir Lenovo Solution Center y que se presenta con un mensaje para actualizar automáticamente LSC a la última versión. Dependiendo de la versión de Lenovo Solution Center instalado, seleccione "Sí" o "Actualizar ahora" cuando se presentará el símbolo.
  • 2) La actualización a través de la utilidad de actualización del sistema Lenovo abierto de actualización del sistema Lenovo y haga clic en Siguiente para Obtener nuevas actualizaciones . Siga las instrucciones para actualizar el sistema con la última versión de Lenovo Solution Center.
  • 3) La actualización mediante descarga directa. Haga clic en el enlace de descarga desde el siguiente sitio web. Siga las instrucciones en el archivo léame para instalar la actualización manualmente: https://support.lenovo.com/lenovodiagnosticsolutions/downloads
Esta no es la primera vez que el software preinstalado de Lenovo se encuentra vulnerable por los expertos. En mayo, la compañía fijó una vulnerabilidad de seguridad en la herramienta de soporte de Lenovo Solution Centre (LSC) que podrían haber sido explotadas por atacantes para ejecutar código con privilegios del sistema y hacerse cargo de la máquina.