|
OEM軟件更新工具加載在電腦安全困境,遠(yuǎn)程控制軟件,灰鴿子下載
![]()
研究人員發(fā)現(xiàn)遠(yuǎn)程代碼執(zhí)行漏洞支持工具從宏碁、華碩、聯(lián)想、戴爾和惠普
嚴(yán)重的漏洞爬進(jìn)PC制造商預(yù)裝的軟件工具在Windows電腦,但問題的全部是比之前認(rèn)為的更糟。
從安全公司二人安全研究人員測試軟件更新,默認(rèn)安裝在筆記本電腦上來自五個(gè)人電腦oem(原始設(shè)備制造商)——宏碁、華碩電腦,聯(lián)想、戴爾和惠普都至少有一個(gè)嚴(yán)重的漏洞。缺陷可能允許攻擊者遠(yuǎn)程執(zhí)行代碼與系統(tǒng)特權(quán),導(dǎo)致全系統(tǒng)妥協(xié)。
在大多數(shù)情況下,問題是由于OEM軟件更新時(shí)不使用加密的HTTPS連接檢查或下載更新。此外,一些更新沒有驗(yàn)證下載文件進(jìn)行數(shù)字簽名的OEM之前執(zhí)行。
之間缺乏加密的通信通道更新工具和OEM的服務(wù)器允許攻擊者截獲請(qǐng)求和服務(wù)執(zhí)行的惡意軟件工具。這被稱為中間人攻擊,可以發(fā)射的不安全的無線網(wǎng)絡(luò),從路由器妥協(xié),或者更高的互聯(lián)網(wǎng)基礎(chǔ)設(shè)施流氓isp或情報(bào)機(jī)構(gòu)。
在某些情況下,即使oem HTTPS和數(shù)字簽名驗(yàn)證實(shí)現(xiàn)的,還有其他疏忽和漏洞可能允許攻擊者繞過安全措施,兩人安全研究人員發(fā)現(xiàn)。
“在我們的研究中,我們經(jīng)常受到錯(cuò)綜復(fù)雜混亂的系統(tǒng)服務(wù),web服務(wù),COM服務(wù)器,瀏覽器擴(kuò)展,套接字、命名管道,”研究人員在他們的報(bào)告中稱。“許多令人困惑的設(shè)計(jì)決策使我們想知道項(xiàng)目組裝完全來自貧困StackOverflow帖子。”
五個(gè)公司沒有立即回復(fù)記者的置評(píng)請(qǐng)求兩人安全報(bào)告。 |
|