您的位置首页>硬件>

联想覆盖其轨道最新笔记本电脑安全漏洞

导读安全研究人员在联想解决方案中心(LSC)实用程序中发现了一个特权升级漏洞,该漏洞位于大多数联想的Windows笔记本电脑上。该错误可能允许任何

安全研究人员在联想解决方案中心(LSC)实用程序中发现了一个特权升级漏洞,该漏洞位于大多数联想的Windows笔记本电脑上。该错误可能允许任何对本机具有任何本地或远程访问权限的人获得管理员权限并接管系统。

八年之久的漏洞

根据研究人员的说法,该漏洞自2011年起就存在于联想软件中。该漏洞仅适用于Windows,因此如果您已经卸载了LSC实用程序,重新安装了新版本的Windows,或者切换到Linux,它将无法正常工作了。

错误本身就是一个DACL(自主访问控制列表)覆盖,这意味着高权限的联想进程会不加区分地覆盖低权限用户能够控制的文件的权限。在这种情况下,低权限用户可以将'hardlink'文件写入可控制的位置 - 一个伪文件,它真正指向系统上任何其他低权限用户无法控制的文件。“

联想据称试图隐藏这个漏洞

根据PTP研究人员的说法,当他们第一次报告联想的漏洞时,该公司采取了为LSC工具回溯寿命终止(EOL)的奇怪行为。EOL最初被列为2018年11月30日,但随后联想将其移至2018年4月,这是在PTP研究人员向联想披露这一漏洞之后。

TheRegister问联想为什么要改变EOL日期“让它看起来像他们已经发布了他们已经EOL的产品的更新。”该公司的声明基本上证实联想有兴趣让它看起来像是在更新产品据说已经失去了支持:

“通常情况下,我们继续更新应用程序时,我们会继续更新应用程序的应用程序终止,因为我们过渡到新产品是为了确保未转换或选择不转换的客户仍然拥有最低级别的支持,这在业内并不少见。“

这并不是联想第一次被间谍工具或其笔记本电脑上的安全性破坏。自从Superfish丑闻爆发以来,公司似乎没有那么多改善。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。