Vulnerabilità nei software per il supporto tecnico remoto

In questi giorni si stanno rincorrendo notizie la scoperta di molte vulnerabilità nei software per il supporto tecnico installati sui computer commercializzati da diverse produttori.
Vulnerabilità nei software per il supporto tecnico remoto

In questi giorni si stanno rincorrendo notizie la scoperta di molte vulnerabilità nei software per il supporto tecnico installati sui computer commercializzati da diverse produttori.

I ricercatori, ad esempio, hanno puntato il dito contro Lenovo Solution Center, Toshiba Service Station e Dell System Detect.

Nel caso di Lenovo Solution Center un aggressore remoto può addirittura eseguire codice nocivo sulla macchina della vittima (con i privilegi SYSTEM) semplicemente allestendo una pagina web creata ad arte e spronando l’utente a visitarla.

Vulnerabilità nei software per il supporto tecnico remoto
Il software di supporto Lenovo Solution Center soffrirebbe infatti di almeno tre vulnerabilità che permetterebbero l’esecuzione di codice anche da locazioni di memoria arbitrarie e che, appunto, possono essere sfruttate da una pagina web malevola inviando richieste “ad hoc” al browser (vulnerabilità CSRF; vedere, a tal proposito, il riquadro Attacchi XSS e CSRF: cosa sono nell’articolo DNS modificati sul router e redirect verso pagine malevole: come risolvere).

I tecnici di Lenovo hanno per il momento dichiarato di essere al lavoro per verificare il problema (vedere questa nota ufficiale).
Nel frattempo, però, gli utenti possono disinstallare il software Lenovo Solution Center usando lo strumento per la gestione delle applicazioni integrato in Windows (Programmi e funzionalità).

Il software Toshiba Service Station, invece, apre una porta UDP sul sistema locale restando in attesa di comandi. Un utente può inviare specifiche richieste di accesso al contenuto del registro di sistema di Windows agendo coi diritti SYSTEM.

La presenza del software Dell System Detect, invece, potrebbe essere sfruttata da parte di un malintenzionato come meccanismo per “bypassare” la funzionalità UAC del sistema operativo.

Ti consigliamo anche

Link copiato negli appunti