快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

快讯 | 联想修复旗下产品任意代码执行漏洞

ThinkPad_Lenovo_Yoga-680x400.jpg

联想在周五发布了两则安全公告,无线黑客,分别针对ThinkPad产品线以及System x服务器。一个漏洞安全引导过程中的身份验证环节有关;另一个漏洞会被用来任意代码执行。

联想的内部测试团队发现了第一个被评为高危的Secure Boot漏洞(CVE-2017-3775)。受影响的有近十几个企业级体系,包括System x,Flex System以及NeXtScale nx360 M5型服务器。

安全启动(Secure Boot)是英特尔固件的功能,是操作体系与固件/ BIOS之间的接口。启用并设置后能够帮助计算机抵御来自恶意软件的攻击以及感染;它会通过验证其数字署名阻止入侵举动。

在受影响的联想服务器上,某些BIOS / UEFI版本在进入安全引导模式之前没有正确验证署名代码。能够物理走访的黑客可以将未署名的恶意代码引导至设备。

联想表示,它出售的体系会默认关闭Secure Boot功能,但对于那些需要使用安全启动的人,联想已经发布了一系列BIOS / UEFI补丁。

缓冲区溢出漏洞

与此同时另一个漏洞由白帽SaifAllah benMassaoud提交,漏洞来自于MapDrv程序中的缓冲区溢出问题(CVE-2018-9063),MapDrv程序为System Update提供收集同享相干功能。拥有权限的治理员可以使用MapDrv程序连接或断开收集同享。

MapDrv(C:\Program Files\Lenovo\System Update\mapdrv.exe)中的漏洞可以让攻击者输入无比大的用户ID或暗码来溢出程序的缓冲区,进而导致任意代码执行。

这是一个中危漏洞,因为攻击者的权限有限,并且这类权限不可遥程行使。即便云云,联想照样建议用户使用补丁来维护本人。

漏洞补丁针对5.07.0072或更高版本的操作体系中可用。

“你可以通过关上联想体系更新查看当前装置的版本,点击右上角的绿色问号,然后选择关于”,联想公告中说。

联想体系更新会自动检查更新版本,但用户也能够手动更新其体系。

* 参考来源:ThreatPost,Sphinx,转载注明来自FreeBuf

您可能还会对下面的文章感兴趣: