Wieder Sicherheitslücke in Lenovo Solution Center

Mal wieder Lenovo, so könnte man das Ganze umschreiben. Im Lenovo Solution Center klafft erneut eine gravierende Sicherheitslücke, die durch ein Update geschlossen werden muss.


Anzeige

Ja, ja, die kostenlosen Goodies der PC-Hersteller

Es ist immer die gleiche Leier: Die PC-Hersteller liefern Systemtools mit, die vorgeblich irgendwas für den Nutzer tun sollen, aber im Hintergrund gravierende Sicherheitslücken aufreißen. Speziell Lenovo tut sich da negativ hervor (siehe Linkliste am Artikelende). Auf ausgelieferten Lenovo-Rechnern ist auch das Lenovo Solution Center im Beipack.

(Quelle: Lenovo)

Das Lenovo Solution Center ist eine von Lenovo entwickelte Softwareanwendung für Think Produkte, mit der Benutzer ihren Computer optimal nutzen können. Mit dieser neuen Software können Benutzer bequem den Status von System, Netzwerkverbindungen und Systemsicherheit anzeigen – so der Hersteller.

Lenovo ist berühmt berüchtigt …

Erst im Dezember 2015 hatte ich über eine schwere Sicherheitslücke im Lenovo Solution Center berichtet, die durch ein Update gefixt wurde. Jetzt ist die nächste gravierende Sicherheitslücke in dieser Software bekannt geworden. Martin Rakhmanov von Trustwave hat diese aufgedeckt. Ein normaler Nutzer kann Code mit System-Privilegien für Administratoren ausführen. Das betrifft das Lenovo Solution Center Version 2.8.006, wobei alle Versionen vor der 3.3.0002 betroffen sind.

… und hat es wieder mal geschafft

Ein Angreifer kann die Eingabeaufforderung öffnen und dann den Lenovo Solution Center-Dienst starten. Alternativ lässt sich die Lenovo System Health and Diagnostics-Anwendung über die Systemsteuerung aufrufen. Danach lässt sich eine spezifische URL (vermutlich so was wie file:///C:/Windows/system32/devmgmt.msc) in jedem beliebigen Web-Browser abrufen, mit der der Geräte-Manager mit LocalSystem-Privilegien startet.

Details zum Angriffsvektor

Standardmäßig läuft der Geräte-Manager mit den Privilegien des lokalen Benutzers. Über den so aufgerufenen Geräte-Manager ließen sich beliebig Treiber installieren. Kernel-Mode-Treiber müssen zwar digital signiert sein – aber User-Mode-Treiber können unter dem LocalService-Konto ausgeführt werden. Lässt der Angreifer eine Dummy-INF-Datei installieren, könnte er über diesen Umweg schädliche DLLs in das System einschleusen, wie digitaltrends.com in diesem Beitrag schreibt (die haben vorab Informationen zur Sicherheitslücke erhalten).

Update: Zwischenzeitlich beschreibt Trustwave den Angriffsweg mit den erforderlichen Befehlen, der unter Windows 10 getestet wurde, in diesem Blog-Beitrag (bzw. hier).

Lenovo wurde im Januar informiert, Patch verfügbar

Lenovo wurde am 11. Januar 2016 (knapp 3 Wochen, nachdem die vorherige Lücke geschlossen wurde) durch Trustwave kontaktiert. Am 26. April 2016 hat Lenovo dann einen Patch freigegeben und diese Warnung veröffentlicht.


(Quelle: Lenovo)


Anzeige

Besonders bitter: Selbst wenn das Lenovo Solution Center nicht läuft, der angreifbare Dienst läuft weiter im Hintergrund.

In addition, a cross-site request forgery (CSRF) vulnerability exists that may allow exploitation of these vulnerabilities if a user opens a malicious  web site or crafted URL while the LSC backend service is running on a user’s machine.  The user’s computer may still be vulnerable even if the LSC user interface is not running.

Lenovo hat die Version 3.3.002 des Solution Center freigegeben, die das Problem beseitigen soll. Lenovo empfiehlt, das Solution Center auf diese Version zu aktualisieren. Ich empfehle, das Lenovo Solution Center und weitere Lenovo-Goodies restlos zu deinstallieren.

Ähnliche Artikel
CA-Zertifikat für Bluetooth auf Lenovo-Rechnern
Lücke im Lenovo Solution Center geschlossen
Sicherheitslücken bei Dell, Lenovo, Toshiba durch PUPs…
Sammelt Lenovo Daten auf ThinkPad, ThinkCentre, ThinkStation?
Optionales Windows-Update KB3107998 für Lenovo-PCs (USB Blocker Tool)
Lenovo Service Engine (LSE) – Superfish reloaded II


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Lenovo, Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

1 Antwort zu Wieder Sicherheitslücke in Lenovo Solution Center

  1. Smyth sagt:

    Ihrer Empfehlung kann ich nur zustimmen.

    Das LSC hat am 28.4 Tagen von selbst das Update von Version 2.8 auf 3.3 installiert. Es erschien eine Meldung, daß eine neue Version installiert wurde.
    Nachdem sich der Rechner dann mehrmals komplett aufgehängt hat, habe ich das LSC deinstalliert und die Restdateien entfernt.
    Danach lief der Rechner wieder ohne Probleme.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.