Брешь в софте Lenovo позволяет взломать Windows-ноутбуки за 10 минут

Брешь в софте Lenovo позволяет взломать Windows-ноутбуки за 10 минут

Брешь в софте Lenovo позволяет взломать Windows-ноутбуки за 10 минут

Исследователи Pen Test Partners (PTP) нашли уязвимость в программном обеспечении Lenovo Solution Centre (LSC). По словам специалистов, с помощью этой бреши злоумышленник может повысить свои права в системе. Проблема получила идентификатор CVE-2019-6177, она существует с 2011 года.

Lenovo ещё в апреле 2018 года рекомендовала пользователям перейти с Lenovo Solution Center на Lenovo Vantage или Lenovo Diagnostics. Компания больше не планирует поддерживать Lenovo Solution Center.

«К нам поступила информация об уязвимости в Lenovo Solution Center версии 03.12.003, которую мы уже не поддерживаем. Брешь позволяет записать лог-файлы в нестандартные места, что может привести к повышению прав в системе», — говорится в сообщении Lenovo.

Несмотря на то, что производитель делает акцент на окончании срока поддержки, следует учитывать: большинство ноутбуков на Windows от Lenovo поставляются с предустановленным уязвимым программным обеспечением.

«Мы обнаружили уязвимость повышения привилегий в софте Lenovo Solution Centre (LSC). Эта программа поставляется с большинством Windows-ноутбуков данного производителя», — вот что пишут в отчете эксперты Pen Test Partners.

«В результате пользователь с низкими правами сможет указать файл, находящийся в любом месте системы, повысив ему права за счёт процесса Lenovo с высокими привилегиями».

Помимо этого, исследователи отметили, что уязвимая программа добавляет в систему задание «\Lenovo\Lenovo Solution Center Launcher», которое запускается с максимально доступными правами.

Чтобы использовать брешь в своих интересах, атакующий должен создать жесткую ссылку в директории C:\ProgramData\Lenovo\LSC\log\. Эта ссылка должна указывать на файл, права которого злоумышленник хочет повысить.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru