联想在Lenovo解决方案中心支持工具中修复了两种高度严重性漏洞,该工具预先安装在许多笔记本电脑和台式PC上。缺陷可以允许攻击者接管计算机并终止防病毒流程。
联想解决方案中心(LSC)允许用户检查其系统的病毒和防火墙状态,更新他们的Lenovo软件,执行备份,检查电池运行状况,获取注册和保修信息并运行硬件测试。
来自TrustWave的安全研究人员发现了两种新的漏洞,被追踪为CVE-2016-5249和CVE-2016-5248和CVE-2016-5248,由TrustWave的安全研究人员发现。它们影响LSC版本3.3.002及更早版本。
CVE-2016-5249漏洞允许攻击者已经在PC上控制了一个有限的帐户,以通过特权的LocalSystem帐户执行恶意代码。
许可升级漏洞不能用自己来妥协计算机,而是通常用于漏洞链接。由于现代操作系统的安全性改进,远程代码执行漏洞Don“T始终为攻击者提供完全控制影响的系统,并且需要与特权升级漏洞结合使用。
由于LSC.Services.ServiceService组件中的功能,任何本地用户都可以将通信管道打开到服务并强制执行任意.NET代码。由于此LSC服务在LocalSystem帐户下运行,因此Rogue码也将使用LocalSystem权限执行。
联想在PC支持工具中修复了两个高严重程度的缺陷
联想在Lenovo解决方案中心支持工具中修复了两种高度严重性漏洞,该工具预先安装在许多笔记本电脑和台式PC上。缺陷可以允许攻击者接管计算机并终止防病毒流程。 联想解决方案中心(LSC)允许用户检查其系统的病毒和防火墙状态,更新他们的Lenovo软件,执行备
本文来自网络,不代表站长网立场,转载请注明出处:https://www.tzzz.com.cn/html/yidong/tx/2021/1108/21921.html