|
OEM软件更新工具加载在电脑安全困境,远程控制软件,灰鸽子下载
研究人员发现远程代码执行漏洞支持工具从宏碁、华硕、联想、戴尔和惠普
严重的漏洞爬进PC制造商预装的软件工具在Windows电脑,但问题的全部是比之前认为的更糟。
从安全公司二人安全研究人员测试软件更新,默认安装在笔记本电脑上来自五个人电脑oem(原始设备制造商)——宏碁、华硕电脑,联想、戴尔和惠普都至少有一个严重的漏洞。缺陷可能允许攻击者远程执行代码与系统特权,导致全系统妥协。
在大多数情况下,问题是由于OEM软件更新时不使用加密的HTTPS连接检查或下载更新。此外,一些更新没有验证下载文件进行数字签名的OEM之前执行。
之间缺乏加密的通信通道更新工具和OEM的服务器允许攻击者截获请求和服务执行的恶意软件工具。这被称为中间人攻击,可以发射的不安全的无线网络,从路由器妥协,或者更高的互联网基础设施流氓isp或情报机构。
在某些情况下,即使oem HTTPS和数字签名验证实现的,还有其他疏忽和漏洞可能允许攻击者绕过安全措施,两人安全研究人员发现。
“在我们的研究中,我们经常受到错综复杂混乱的系统服务,web服务,COM服务器,浏览器扩展,套接字、命名管道,”研究人员在他们的报告中称。“许多令人困惑的设计决策使我们想知道项目组装完全来自贫困StackOverflow帖子。”
五个公司没有立即回复记者的置评请求两人安全报告。 |
|