W komputerach Lenovo, Toshiba i Dell wykryto groźne dziury

W oprogramowaniu obsługującym wsparcie techniczne - preinstalowanym w pamięci komputerów wytwarzanych przez firmy Lenovo, Toshiba i Dell – znajdują się groźne dziury, które hakerzy mogą wykorzystywać celem przejęcia nad nimi kontroli. Chodzi o aplikacje Lenovo Solution Center, Toshiba Service Station i Dell System Detect. Mając na uwadze akt, że miliony użytkowników takich komputerów mogą się czuć zagrożeni, ośrodek CERT Coordination Center działający przy Carnegie Mellon University opublikował pilny biuletyn bezpieczeństwa.

Dziury miały zostać wykryte przez hakera skrywającego się pod pseudonimem slipstream/RoL. Według CERT’u najgroźniejsza dziura, zlokalizowana w usłudze LSCTaskService, znajduje się w oprogramowaniu Lenovo Solution Center. Usługa otwiera na porcie 55555 demon, który odbiera z sieci wysyłane do komputera polecenia. Polecenie stanowiące zagrożenie – otwierające pliki znajdujące się folderze %APPDATA%\LSC\Local Store - nosi nazwę RunInstaller. Jak donoszą informatycy, dziura pozwala hakerom inicjować ataki typu CSFR (Cross-Site Request Forgery).

Lenovo poinformowało na swojej stronie iż bada to zagrożenie i zapowiada, że udostępni łatę likwidującą dziurę tak szybko jak będzie to tylko możliwe. Firma zaleca, aby do tego czasu użytkownicy nie korzystali z usług oprogramowania Lenovo Solution Center.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach

Podatna na włamania usługa - wspierana przez oprogramowanie Toshiba Service Station – nosi nazwę TMachInfo. Zarządza ona portem 1233, z którego komputer odbierane kierowane do niego polecenia UDP. Polecenie, które haker używa celem przejęcie kontroli nad komputerem, nosi nazwę Reg.Read.

Podatność znajdująca się w oprogramowani DSD (Dell System Detect) pojawiła się w nim wtedy, gdy firma Dell próbowała usunąć z niego wykrytą wcześniej dziurę. Kłopot w tym iż zrobiła to tak nieudolnie, że pojawiła się kolejna dziura.

Firmy Toshiba i Dell nie skomentowały jak dotąd informacji umieszczonych w biuletynie bezpieczeństwa opublikowanym przez CERT.

Osoby dbające o bezpieczeństwo pecetów powinny również przeczytać artykuły "Uwaga na botnet Gorynych - atakuje terminale POS i okrada karty płatnicze" i "Wzmożona aktywność rosyjskich hakerów z grupy Pawn Storm".

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200