Исследователи обнаружили множественные уязвимости в OEM-программах от Acer, Asus, Lenovo, Dell и HP.
По умолчанию поставляемое на компьютеры ПО от производителей аппаратного обеспечения содержит множественные уязвимости. Однако проблема намного масштабнее, чем кто-либо мог предположить. К такому заключению пришли исследователи из компании Duo Security.
Специалисты проанализировали приложения от пяти производителей: Acer, ASUSTeK Computer, Lenovo, Dell и HP, поставляемые на Windows-системы. По результатам исследования, ПО каждого производителя содержало как минимум одну опасную уязвимость.
В большинстве случаев самой распространенной проблемой оказалось отсутствие защищенного канала передачи данных при загрузке или проверке доступности обновлений. К тому же далеко не все приложения проверяли цифровую подпись загруженного файла обновлений перед его установкой. Отказ от HTTPS при загрузке обновлений и отсутствие проверки цифровой подписи файла перед его выполнением позволяют атакующему осуществить атаку «человек посередине», подменить загружаемый файл и выполнить произвольный код на уязвимой системе.
Исследователи очень удивились архитектуре большинства приложений и служб, использующих всевозможные и особо не нужные решения, обилие web-сервисов, COM-объектов, сокетов, расширений к браузерам, именных каналов. У исследователей сложилось впечатление, что большинство ПО писалось на основе сообщений и не очень хороших решений, взятых со StackOverflow.
В некоторых случаях на системы поставляются утилиты с одинаковым функционалом, которые по существу дублируют друг друга. Исследователи отдельно отметили утилиту для обновления от Lenovo. Lenovo Solutions Center (LSC) оказалась самой защищенной системой обновления из всех тестируемых, с отличной защитой от атаки «человек посередине». Однако вместе с этой утилитой на систему поставляется также UpdateAgent, которые не имеет никакой защиты.
В завершение, исследователи рекомендуют после приобретения нового ПК переустанавливать ОС, избавляясь от ПО производителей аппаратного обеспечения.
По умолчанию поставляемое на компьютеры ПО от производителей аппаратного обеспечения содержит множественные уязвимости. Однако проблема намного масштабнее, чем кто-либо мог предположить. К такому заключению пришли исследователи из компании Duo Security.
Специалисты проанализировали приложения от пяти производителей: Acer, ASUSTeK Computer, Lenovo, Dell и HP, поставляемые на Windows-системы. По результатам исследования, ПО каждого производителя содержало как минимум одну опасную уязвимость.
В большинстве случаев самой распространенной проблемой оказалось отсутствие защищенного канала передачи данных при загрузке или проверке доступности обновлений. К тому же далеко не все приложения проверяли цифровую подпись загруженного файла обновлений перед его установкой. Отказ от HTTPS при загрузке обновлений и отсутствие проверки цифровой подписи файла перед его выполнением позволяют атакующему осуществить атаку «человек посередине», подменить загружаемый файл и выполнить произвольный код на уязвимой системе.
Исследователи очень удивились архитектуре большинства приложений и служб, использующих всевозможные и особо не нужные решения, обилие web-сервисов, COM-объектов, сокетов, расширений к браузерам, именных каналов. У исследователей сложилось впечатление, что большинство ПО писалось на основе сообщений и не очень хороших решений, взятых со StackOverflow.
В некоторых случаях на системы поставляются утилиты с одинаковым функционалом, которые по существу дублируют друг друга. Исследователи отдельно отметили утилиту для обновления от Lenovo. Lenovo Solutions Center (LSC) оказалась самой защищенной системой обновления из всех тестируемых, с отличной защитой от атаки «человек посередине». Однако вместе с этой утилитой на систему поставляется также UpdateAgent, которые не имеет никакой защиты.
В завершение, исследователи рекомендуют после приобретения нового ПК переустанавливать ОС, избавляясь от ПО производителей аппаратного обеспечения.
Пт Май 12, 2017 9:09 pm автор Admin
» Шифровальщик CryptXXX 3.0 обезвредили!
Пт Дек 23, 2016 11:43 pm автор Admin
» Вымогатель Kangaroo блокирует пользователям доступ к Windows
Вт Ноя 29, 2016 12:41 am автор Admin
» Microsoft заявляет, что новую 0-day уязвимость в Windows используют хакеры из Fancy Bear
Ср Ноя 02, 2016 3:05 am автор Admin
» 360 Total Security 8.8.0.1083 [Multi/Ru]
Пн Окт 24, 2016 10:06 pm автор Admin
» SecureAPlus Freemium 4.3.3 [Multi/Ru]
Пт Окт 21, 2016 11:31 pm автор Admin
» GridinSoft Anti-Malware [Multi/Ru] - антивирусная утилита!
Пн Авг 15, 2016 12:54 am автор Admin
» Новый вариант трояна Kovter маскируется под обновления для Firefox
Пт Июл 08, 2016 4:14 am автор Admin
» Эксперт представил способ похищения данных через кулер компьютера
Пт Июн 24, 2016 5:24 am автор Admin