نقاط آسیب پذیر امنیتی موجود در نرم افزار های پشتیبانی لنوو، توشیبا و دل

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

معایب نرم افزاری پیدا شده در اپلیکیشن های پشتیبانی نصب شده توسط تولید کنندگان PC

به گزارش" نمایندگی دل " متأسفانه امروزه بر تعداد نقاط آسیب پذیر کشف شده در اپلیکیشن های پشتیبانی فنی که از سوی تولید کنندگان سیستم های کامپیوتری ارائه گردیده است افزوده شده است. متأسفانه معایبی در اپلیکیشن های ارائه شده از سوی لنوو، توشیبا و دل آشکار گردیده است که به آنها اشاره خواهیم کرد.

بحرانی ترین عیب در مرکز راهکار شرکت لنوو پدید آمده که به صفحات وب مخرب اجازه داده تا کد هایی را بر روی کامپیوتر های ویندوزی لنوو اجرا نمایند.

این معایب توسط هکری به صورت آنلاین تشخیص داده شد و این نقطه ی ضعف را نیز به اثبات رساند که خبر آن در هفته ی گذشته منتشر گردید. به دنبال این رخنه ی امنیتی، مرکز هماهنگی CERT در دانشگاه کارنیج ملون اقدام به انتشار بیانیه های امنیتی برای مقابله با این حفره ی امنیتی نمود.

کارشناسان "نمایندگی Dell"  معتقدند یکی از دلایل بروز این حفره، مربوط به LSCTaskService بوده که توسط مرکز راهکار لنوو ایجاد گردید و با اولویت سیستمی بر روی کامپیوتر ها اجرا گردید. این سرویس اقدام به باز کردن یک تقاضای HTTP بر روی پورت 55555 نموده که میتواند فرامین را دریافت کند. یکی از این فرامین که Run Installer نام دارد اقدام به اجرای فایل های قرار داده شده در فولدر %APPDATA%\LSC\LOCAL میکند.

هر کاربر میتواند اقدام به نوشتن در این دایکرتوری و آنهم صرف نظر از امتیاز دسترسی به این دایکرتوری نموده ولی فایل ها  در قالب حساب سیستمی اجرا میشوند. این بدین معنا بوده که کاربران محدود فقط از جریان منطق برای دسترسی کامل به سیستم برخوردار میباشند.

علاوه بر این، یک جریان پیمایش دایرکتوری وجود داشته که میتواند برای دور زدن مرکز راهکار لنوو بکار گرفته شده و بتواند کد را از هر محلی اجرا کند و از این رو حتی مهاجم نیازی به قرار دادن فایل در فولدر ذخیره سازی ندارد.

در نهایت، سرویس LSCTaskSerrvice نیز در برابر حمله ی جعل هویت آسیب پذیر میباشد.کارشناسان "نمایندگی Dell" معتقدند در این حمله، وب سایتی مخرب اقدام به اجرای درخواست ها از طریق مرور گر کاربر میکند. این بدین معنا بوده که به منظور بهره برداری از این دو عیب، مهاجم حتی نیازی به دسترسی محلی به سیتسمی که مرکز راهکار لنوو نصب شده است نداشته و میتواند کاربر را فریب داده تا یک وب سایت جعلی را بازدید کند.

لنوو در یک بیانیه ی امنیتی که در وب سایت خود منتشر نمود خاطر نشان کرد که در سریع ترین زمان ممکن راهکاری را برای از بین بردن این حفره ی امنیتی ارائه میدهد. تا به امروز کاربران نگران فقط میتوانند مرکز راهکار لنوو را حذف کرده تا از این ریسک اجتناب نمایند.

اپلیکیشن service station توشیبا اقدام به ایجاد سرویسی تحت عنوان TMachInfo نمود که به صورت یک سیستم اجرا شده و فرامینی را از طریق پرت UDP به شماره 1233 بر روی هاست محلی دریافت میکند. یکی از این فرامین، Reg.Read بوده که میتواند برای خواندن رجیستری با امتیاز های سیستم و آنهم بر اساس هکر بکار گرفته شود.

به گزار ش"نمایندگی دل"عیبی که در DSD ظاهر شده است ریشه در تلاش شرکت دل برای اصلاح نقاط آسیب پذیری قبلی دارد. به نقل از slipstream، این شرکت اقدام به پیاده سازی امضاهای RSA-1024 نمود تا فرامین را مورد هویت سنجی قرار دهد ولی آنها را در محلی در وب سایت قرار داده که مهاجم میتواند به آنها دسترسی داشته باشد.

البته این بار اولی نیست که این نقاط آسیب پذیر در ابزار های پشتیبانی نصب شده بر روی کامپیوتر های دل و لنوو پدید آمده است.