Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo

Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo

Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и планшеты компаний  Dell, Toshiba и Lenovo небезопасны. Отыскав уязвимости в ПО всех трех производителей, хакер обнародовал в отрытом доступе экслплоиты.

Так как slipstream/RoL не потрудился поставить компании в известность о своих находках, под угрозой оказались миллионы пользователей.

На своем сайте slipstream/RoL опубликовал все необходимые исходные коды и proof-of-concept эксплоиты. Автор не забыл даже прикрутить к веб-странице бодрый чиптюн, так что осторожнее со звуком, пишет xakep.ru.

 

Интересно, что все три вендора пострадали из-за уязвимостей в собственном предустановленном ПО, иначе говоря – bloatware.

Все три уязвимости позволяют атакующему запустить малварь на системном уровне, вне зависимости от того, какой пользователь был залогинен во время атаки. Для доставки вредоноса в систему хакер предлагает воспользоваться «традиционными методами»: это можно осуществить, заманив жертву на скомпрометированный сайт, или прислав ей эксплоит в почтовом вложении.

Согласно данным CERT, опубликованным в прошлый четверг, предустановленное ПО Lenovo содержит сразу три уязвимости. Так называемый Lenovo Solution Center предустанавливается на устройства линейки Think : планшеты ThinkPad, ThinkCenter и ThinkStation, IdeaCenter и некоторые IdeaPad, под управлением Windows 7 и более новых версий ОС.

Представители Lenovo уже подтвердили наличие брешей и сообщили, что работают над созданием патча. Компания также признала, что если удалить приложение Lenovo Solution Center, это поможет избавиться от проблемы.

За уязвимость в устройствах Toshiba отвечает предустановленная программа Toshiba Service Station, которая, в частности, ответственна за поиск обновлений для софта. slipstream/RoL рассказал журналистам ZDNet, что приложение позволяет пользователю со стандартным аккаунтом читать некоторые части реестра с более высокими правами. Атакующий не сумеет прочесть данные security account manager или bootkey, но все же сможет получить несанкционированный доступ к некоторым областям реестра.

Уязвимость в устройствах Dell, это уже второй баг, который slipstream/RoL нашел в девайсах компании. В конце ноября 2015 года исследователь обнаружил, что сконфигурированный определенным образом веб-сайт способен извлечь сервисный код с лэптопа Dell.

На этот раз уязвимость была найдена в предустановленной программе Dell System Detect. Это диагностическое приложение, которое проверяет девайс перед звонком в техническую поддержку. Оказалось, что с его помощью можно обойти защитные механизмы Windows и повысить права в системе.

Пока неясно, сколько устройств подвержено найденным slipstream/RoL уязвимостям. Компании Dell и Toshiba хранят молчание и не дают комментариев. Сам slipstream/RoL подтвердил журналистам, что он не предупреждал никого о найденных багах, так что для производителей эксплоиты стали сюрпризом. В заключение ZDNet цитирует слова исследоватаеля, которые хорошо объясняют его поступок: «Предустановленный фуфлософт, это плохо, ага?» (Preinstalled crapware is bad, m’kay?).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдают себя за соцслужбы и предлагают зимние скидки на ЖКХ

Появилась новая схема телефонного мошенничества, нацеленная на кражу персональных и платёжных данных. Злоумышленники представляются сотрудниками социальных служб или районных управ и проводят так называемые «информационные звонки». В ходе разговора они сообщают о введении «зимних скидок» на услуги ЖКХ и предлагают оформить соответствующие льготы.

О распространении этой схемы РИА Новости рассказал директор продукта «Защитник» МТС Андрей Бийчук.

Мошенники стараются создать впечатление официального обращения, ссылаясь на несуществующие нормативные акты о сезонных льготах. Чтобы «получить» такие льготы, жертве предлагают пройти «подтверждение личности» или «привязку счёта». На деле злоумышленники пытаются выманить одноразовые коды, которые используются для подтверждения банковских операций.

Андрей Бийчук напомнил, что сотрудники государственных учреждений и социальных служб никогда не спрашивают по телефону одноразовые пароли, данные банковских карт или логины и пароли от личных кабинетов.

Все вопросы, связанные с оформлением льгот, решаются исключительно при личном обращении в официальные органы.

Тема ЖКХ давно используется мошенниками. Они выманивают данные, выдавая себя за сотрудников управляющих компаний, активно внедряются в домовые чаты для кражи денег или манипуляции мнением жителей, а также распространяют фальшивые платёжные документы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru