联想笔记本电脑的漏洞允许升级到管理员权限

全球网络安全资讯2021-12-17 10:12:29

联想笔记本电脑(包括 ThinkPad 和 Yoga 系列)受到 ImControllerService 服务中权限提升问题的影响,该问题允许攻击者以管理员权限执行命令。

这些漏洞被跟踪为 CVE-2021-3922 和 CVE-2021-3969,分别是竞争条件漏洞和使用时间检查时间 (TOCTOU) 漏洞。

该漏洞会影响所有低于 1.1.20.3 的 Lenovo System Interface Foundation 版本的 ImControllerService 服务(“System Interface Foundation Service”)。

Lenovo System Interface Foundation Service 提供多种功能的接口,包括系统电源管理、系统优化、驱动程序和应用程序更新,因此不建议禁用它。

该漏洞由 NCC Group 的研究人员于 2021 年 10 月 29 日报告给联想,该供应商于 2021 年 11 月 17 日通过发布安全更新解决了该漏洞。该公司本周公开披露了该漏洞。

“Lenovo Vantage 使用的 Lenovo System Interface Foundation 的 IMController 组件中报告了以下漏洞。” 阅读公司发布的咨询。

“CVE-2021-3922:联想系统接口基金会的软件组件 IMController 中报告了一个竞争条件漏洞,该漏洞可能允许本地攻击者连接 IMController 子进程的命名管道并与之交互。

CVE-2021-3969:在联想系统接口基金会的软件组件 IMController 中报告了一个使用时间检查时间 (TOCTOU) 漏洞,该漏洞可能允许本地攻击者提升权限。”

据 NCC Group 称,ImController 服务安装在某些联想设备上,它以 SYSTEM 用户身份运行,并定期执行执行系统配置和维护任务的子进程。

攻击者可以利用这些漏洞将其权限提升到 SYSTEM 并接管易受攻击的设备。

该漏洞存在于 ImControllerService 处理高特权子进程执行的方式中,这允许具有系统本地访问权限的非特权攻击者提升他们的特权。

有缺陷的易受攻击的组件会定期启动子进程来执行任务,并且每个子进程都会打开一个命名管道服务器,系统上的任何用户都可以连接到该服务器。

“父进程尽快建立到子服务器的连接,以便通过命名管道发送 XML 序列化命令。子进程不验证连接源并解析 XML 序列化命令。父进程可以发送的命令之一指示子进程从文件系统上的任意位置加载“插件”。子进程在将文件加载到其地址空间并让步执行之前验证插件 DLL 文件的数字签名。” 阅读NCC 集团发布的帖子。 “成功利用两个漏洞需要孩子加载攻击者选择的有效载荷。”

研究人员注意到,子进程不会验证连接的来源,这意味着在竞争条件被利用后,它将开始使用高性能文件系统同步例程接受来自攻击者的命令。

NCC Group 研究人员开发了一个概念验证代码,在父服务可以连接到命名管道之前,该代码从未失败。

第二个问题,时间检查到使用时间(TOCTOU)漏洞,被利用来阻止加载过程并用恶意 DLL 文件替换经过验证的插件。DLL 以高权限执行。

网络安全联想笔记本
本作品采用《CC 协议》,转载必须注明作者和本文链接
最新的网络安全研究中,已发现的3个影响深远的统一可扩展固件接口 (UEFI) 安全漏洞影响了多款联想消费者笔记本电脑,这些漏洞可以使攻击者能够在受影响的设备上部署和执行固件植入。
据Bleeping Computer网站7月13日消息,由联想生产的超70款笔记本电脑正受三个 UEFI 固件缓冲区溢出漏洞的影响,这些漏洞能让攻击者劫持Windows系统并执行任意代码。
调研机构通常会对行业在未来一年发展的趋势进行一些预测。他表示,网络安全人员必须像网络罪犯一样思考,以确定2023年面临的最主要的网络威胁。他预测2023年将出现物联网设备和传感器的入侵。端点安全近年来越来越突出,这一趋势将持续下去。预计在2023年,会有大量针对Chrome和浏览器扩展插件的攻击
网络安全头条
2022-12-01 08:16:18
Google Project Zero安全团队想要消灭0day,它采用的一种方法是公开督促企业加快修复漏洞,其中包括Google 自己。
随着智能家居和物联网的普及,相关设备默认密码正在成为黑客攻击消费者的一大捷径。近日,英国政府出台了新的产品安全和电信基础设施法案,禁止联网智能设备设置默认密码,不遵守规定的企业将面临巨额罚款。
医院正成为医疗行业网络安全市场的“引爆点”
Salesforce的一项调查报告显示:汽车行业的人员安全意识大大低于各行业平均水平。
Pylarinos表示,业界低估了物联网攻击的危险性。Moir表示,鉴于勒索软件、自然灾害及其他业务干扰因素,企业高层将弹性和风险降低作为更高的优先级,预计企业会把这项工作视作常规数据保护操作的一部分。Worstell表示,因此,企业将加大网络风险管理方面的投入力度。董事会在确保充分控制和报告网络攻击的流程方面需要极其明确的角色和责任。
2014年,一款智能冰箱在遭受僵尸网络攻击后,被当场抓到发送了超过75万封垃圾邮件。这是全世界首次记录在案的黑客攻击物联网事件。在美国,最近的一个案例涉及一个水族馆的联网恒温器,黑客成功控制了恒温器,访问赌场中豪赌者信息的数据库。 在大洋彼岸和中东地区,一个名为“Triton”的恶意软件渗透了一家装有安全关闭系统的工厂,该软件利用了一个以前从未被发现的漏洞,迫使工厂陷入停产。 在另一个案例中,
全球网络安全资讯
暂无描述