Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo

Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo

Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и планшеты компаний  Dell, Toshiba и Lenovo небезопасны. Отыскав уязвимости в ПО всех трех производителей, хакер обнародовал в отрытом доступе экслплоиты.

Так как slipstream/RoL не потрудился поставить компании в известность о своих находках, под угрозой оказались миллионы пользователей.

На своем сайте slipstream/RoL опубликовал все необходимые исходные коды и proof-of-concept эксплоиты. Автор не забыл даже прикрутить к веб-странице бодрый чиптюн, так что осторожнее со звуком, пишет xakep.ru.

 

Интересно, что все три вендора пострадали из-за уязвимостей в собственном предустановленном ПО, иначе говоря – bloatware.

Все три уязвимости позволяют атакующему запустить малварь на системном уровне, вне зависимости от того, какой пользователь был залогинен во время атаки. Для доставки вредоноса в систему хакер предлагает воспользоваться «традиционными методами»: это можно осуществить, заманив жертву на скомпрометированный сайт, или прислав ей эксплоит в почтовом вложении.

Согласно данным CERT, опубликованным в прошлый четверг, предустановленное ПО Lenovo содержит сразу три уязвимости. Так называемый Lenovo Solution Center предустанавливается на устройства линейки Think : планшеты ThinkPad, ThinkCenter и ThinkStation, IdeaCenter и некоторые IdeaPad, под управлением Windows 7 и более новых версий ОС.

Представители Lenovo уже подтвердили наличие брешей и сообщили, что работают над созданием патча. Компания также признала, что если удалить приложение Lenovo Solution Center, это поможет избавиться от проблемы.

За уязвимость в устройствах Toshiba отвечает предустановленная программа Toshiba Service Station, которая, в частности, ответственна за поиск обновлений для софта. slipstream/RoL рассказал журналистам ZDNet, что приложение позволяет пользователю со стандартным аккаунтом читать некоторые части реестра с более высокими правами. Атакующий не сумеет прочесть данные security account manager или bootkey, но все же сможет получить несанкционированный доступ к некоторым областям реестра.

Уязвимость в устройствах Dell, это уже второй баг, который slipstream/RoL нашел в девайсах компании. В конце ноября 2015 года исследователь обнаружил, что сконфигурированный определенным образом веб-сайт способен извлечь сервисный код с лэптопа Dell.

На этот раз уязвимость была найдена в предустановленной программе Dell System Detect. Это диагностическое приложение, которое проверяет девайс перед звонком в техническую поддержку. Оказалось, что с его помощью можно обойти защитные механизмы Windows и повысить права в системе.

Пока неясно, сколько устройств подвержено найденным slipstream/RoL уязвимостям. Компании Dell и Toshiba хранят молчание и не дают комментариев. Сам slipstream/RoL подтвердил журналистам, что он не предупреждал никого о найденных багах, так что для производителей эксплоиты стали сюрпризом. В заключение ZDNet цитирует слова исследоватаеля, которые хорошо объясняют его поступок: «Предустановленный фуфлософт, это плохо, ага?» (Preinstalled crapware is bad, m’kay?).

Avanpost представила E-Passport — цифровой паспорт для бесшовного SSO

Компания Avanpost представила новую технологию E-Passport, которая стала частью продукта Avanpost Unified SSO. По сути, речь идёт о цифровом «паспорте» сотрудника, который привязывается не к паролю, а к устройству и защищённой сессии. E-Passport работает как цифровой идентификатор пользователя на личном (BYOD) или корпоративном устройстве и реализован в виде криптографической пары ключей.

Эта связка превращает рабочее место и мобильное устройство сотрудника в защищённое хранилище сессии через Avanpost Authenticator и позволяет безопасно передавать её между устройствами без риска перехвата.

Технология лежит в основе бесшовной аутентификации во всех корпоративных системах — от веб-сервисов до классических десктопных приложений. Сотруднику достаточно один раз пройти аутентификацию, после чего он автоматически получает доступ ко всем нужным внутренним ресурсам без постоянного ввода паролей. При этом единая сессия остаётся защищённой и соответствует принципам Zero Trust.

В Avanpost подчёркивают, что Unified SSO с E-Passport решает сразу несколько задач. Во-первых, обеспечивает криптографически стойкую защиту от перехвата и клонирования сессий — даже если пароль скомпрометирован. Во-вторых, объединяет веб- и десктоп-приложения в одну сессию с поддержкой централизованного завершения работы (Single Logout).

В-третьих, позволяет непрерывно контролировать защищённость сессии и при необходимости принудительно завершать её как в приложениях, так и на рабочих станциях под управлением Windows и Linux.

Один из типовых сценариев использования E-Passport — когда сотрудник проходит аутентификацию один раз при входе в систему и дальше работает со всеми корпоративными сервисами без дополнительных запросов логина и пароля. Такой подход снижает нагрузку на ИТ-поддержку, ускоряет рабочие процессы и одновременно повышает уровень безопасности.

«E-Passport позволяет компании перейти к архитектуре Zero Trust, в которой каждый запрос, устройство и пользователь постоянно проверяются, а привязка цифровой идентичности к устройству становится новым стандартом защищённого доступа», — отметил Дмитрий Грудинин, владелец линейки продуктов Avanpost Access.

RSS: Новости на портале Anti-Malware.ru