Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo

Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo

Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и планшеты компаний  Dell, Toshiba и Lenovo небезопасны. Отыскав уязвимости в ПО всех трех производителей, хакер обнародовал в отрытом доступе экслплоиты.

Так как slipstream/RoL не потрудился поставить компании в известность о своих находках, под угрозой оказались миллионы пользователей.

На своем сайте slipstream/RoL опубликовал все необходимые исходные коды и proof-of-concept эксплоиты. Автор не забыл даже прикрутить к веб-странице бодрый чиптюн, так что осторожнее со звуком, пишет xakep.ru.

 

Интересно, что все три вендора пострадали из-за уязвимостей в собственном предустановленном ПО, иначе говоря – bloatware.

Все три уязвимости позволяют атакующему запустить малварь на системном уровне, вне зависимости от того, какой пользователь был залогинен во время атаки. Для доставки вредоноса в систему хакер предлагает воспользоваться «традиционными методами»: это можно осуществить, заманив жертву на скомпрометированный сайт, или прислав ей эксплоит в почтовом вложении.

Согласно данным CERT, опубликованным в прошлый четверг, предустановленное ПО Lenovo содержит сразу три уязвимости. Так называемый Lenovo Solution Center предустанавливается на устройства линейки Think : планшеты ThinkPad, ThinkCenter и ThinkStation, IdeaCenter и некоторые IdeaPad, под управлением Windows 7 и более новых версий ОС.

Представители Lenovo уже подтвердили наличие брешей и сообщили, что работают над созданием патча. Компания также признала, что если удалить приложение Lenovo Solution Center, это поможет избавиться от проблемы.

За уязвимость в устройствах Toshiba отвечает предустановленная программа Toshiba Service Station, которая, в частности, ответственна за поиск обновлений для софта. slipstream/RoL рассказал журналистам ZDNet, что приложение позволяет пользователю со стандартным аккаунтом читать некоторые части реестра с более высокими правами. Атакующий не сумеет прочесть данные security account manager или bootkey, но все же сможет получить несанкционированный доступ к некоторым областям реестра.

Уязвимость в устройствах Dell, это уже второй баг, который slipstream/RoL нашел в девайсах компании. В конце ноября 2015 года исследователь обнаружил, что сконфигурированный определенным образом веб-сайт способен извлечь сервисный код с лэптопа Dell.

На этот раз уязвимость была найдена в предустановленной программе Dell System Detect. Это диагностическое приложение, которое проверяет девайс перед звонком в техническую поддержку. Оказалось, что с его помощью можно обойти защитные механизмы Windows и повысить права в системе.

Пока неясно, сколько устройств подвержено найденным slipstream/RoL уязвимостям. Компании Dell и Toshiba хранят молчание и не дают комментариев. Сам slipstream/RoL подтвердил журналистам, что он не предупреждал никого о найденных багах, так что для производителей эксплоиты стали сюрпризом. В заключение ZDNet цитирует слова исследоватаеля, которые хорошо объясняют его поступок: «Предустановленный фуфлософт, это плохо, ага?» (Preinstalled crapware is bad, m’kay?).

Объем заблокированного Роскомнадзором запрещенного контента возрос на 59%

В 2025 году с подачи РКН соцсети и мессенджеры удалили 1289 тыс. единиц запрещенного контента — против 810,5 тыс. в 2024-м. По числу блокировок лидировала категория наркотиков, по темпам прироста — средства обхода регуляторных ограничений.

Контроль на предмет распространения запрещенной информации осуществлялся в соцсетях «В контакте», «Одноклассники», «Мой мир», в видеосообществах TikTok, Likee и Rutube, а также в Telegram.

По итогам года объемы блокировок в разделении по категориям противозаконного контента выглядят следующим образом:

Как видим, список запрещенных в России материалов, которым руководствуется регулятор, был расширен. Продвижение средств обхода блокировок попало под запрет в 2024 году и начало активно набирать статистику из-за роста спроса на такие инструменты в условиях ограничения работы иностранных соцсетей и мессенджеров.

Правоприменение норм по защите детей и подростков от киберрисков за последние два года претерпело изменения, и информация, которую ранее можно было трактовать двояко, теперь с уверенностью определяется как запрещенная — из-за вреда, который она может нанести незрелым умам.

Опрошенные «Ведомостями» эксперты отметили, что росту числа блокировок по требованию РКН способствуют общий рост объемов пользовательского контента, автоматизация мониторинга на веб-сервисах и ужесточение штрафных санкций за размещение запрещенных материалов либо предоставление доступа к ним.

К слову, в России также могут ввести штрафы за поиск запрещенных материалов — целенаправленный, в том числе с использованием VPN.

Сам Роскомнадзор для выявления противозаконного контента в настоящее время использует три инструмента: «Мир», «Окулус» и «Вепрь». Первый применяется для сбора и анализа текстовой информации, второй — для идентификации и обработки графики и видео, третий является средством прогнозной аналитики; параллельное использование этого трио повышает эффективность контроля в десятки раз.

RSS: Новости на портале Anti-Malware.ru