Брешь в софте Lenovo позволяет взломать Windows-ноутбуки за 10 минут

Брешь в софте Lenovo позволяет взломать Windows-ноутбуки за 10 минут

Брешь в софте Lenovo позволяет взломать Windows-ноутбуки за 10 минут

Исследователи Pen Test Partners (PTP) нашли уязвимость в программном обеспечении Lenovo Solution Centre (LSC). По словам специалистов, с помощью этой бреши злоумышленник может повысить свои права в системе. Проблема получила идентификатор CVE-2019-6177, она существует с 2011 года.

Lenovo ещё в апреле 2018 года рекомендовала пользователям перейти с Lenovo Solution Center на Lenovo Vantage или Lenovo Diagnostics. Компания больше не планирует поддерживать Lenovo Solution Center.

«К нам поступила информация об уязвимости в Lenovo Solution Center версии 03.12.003, которую мы уже не поддерживаем. Брешь позволяет записать лог-файлы в нестандартные места, что может привести к повышению прав в системе», — говорится в сообщении Lenovo.

Несмотря на то, что производитель делает акцент на окончании срока поддержки, следует учитывать: большинство ноутбуков на Windows от Lenovo поставляются с предустановленным уязвимым программным обеспечением.

«Мы обнаружили уязвимость повышения привилегий в софте Lenovo Solution Centre (LSC). Эта программа поставляется с большинством Windows-ноутбуков данного производителя», — вот что пишут в отчете эксперты Pen Test Partners.

«В результате пользователь с низкими правами сможет указать файл, находящийся в любом месте системы, повысив ему права за счёт процесса Lenovo с высокими привилегиями».

Помимо этого, исследователи отметили, что уязвимая программа добавляет в систему задание «\Lenovo\Lenovo Solution Center Launcher», которое запускается с максимально доступными правами.

Чтобы использовать брешь в своих интересах, атакующий должен создать жесткую ссылку в директории C:\ProgramData\Lenovo\LSC\log\. Эта ссылка должна указывать на файл, права которого злоумышленник хочет повысить.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru