- Статус
- Offline
- Регистрация
- 23 Авг 2015
- Сообщения
- 1,022
- Реакции
- 561
- Депозит
- 0р
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
Исследователи обнаружили множественные уязвимости в OEM-программах от Acer, Asus, Lenovo, Dell и HP.
По умолчанию поставляемое на компьютеры ПО от производителей аппаратного обеспечения содержит множественные уязвимости. Однако проблема намного масштабнее, чем кто-либо мог предположить. К такому заключению пришли исследователи из компании Duo Security.
Специалисты проанализировали приложения от пяти производителей: Acer, ASUSTeK Computer, Lenovo, Dell и HP, поставляемые на Windows-системы. По результатам исследования, ПО каждого производителя содержало как минимум одну опасную уязвимость.
В большинстве случаев самой распространенной проблемой оказалось отсутствие защищенного канала передачи данных при загрузке или проверке доступности обновлений. К тому же далеко не все приложения проверяли цифровую подпись загруженного файла обновлений перед его установкой. Отказ от HTTPS при загрузке обновлений и отсутствие проверки цифровой подписи файла перед его выполнением позволяют атакующему осуществить атаку «человек посередине», подменить загружаемый файл и выполнить произвольный код на уязвимой системе.
Исследователи очень удивились архитектуре большинства приложений и служб, использующих всевозможные и особо не нужные решения, обилие web-сервисов, COM-объектов, сокетов, расширений к браузерам, именных каналов. У исследователей сложилось впечатление, что большинство ПО писалось на основе сообщений и не очень хороших решений, взятых со StackOverflow.
В некоторых случаях на системы поставляются утилиты с одинаковым функционалом, которые по существу дублируют друг друга. Исследователи отдельно отметили утилиту для обновления от Lenovo. Lenovo Solutions Center (LSC) оказалась самой защищенной системой обновления из всех тестируемых, с отличной защитой от атаки «человек посередине». Однако вместе с этой утилитой на систему поставляется также UpdateAgent, которые не имеет никакой защиты.
В завершение, исследователи рекомендуют после приобретения нового ПК переустанавливать ОС, избавляясь от ПО производителей аппаратного обеспечения.
По умолчанию поставляемое на компьютеры ПО от производителей аппаратного обеспечения содержит множественные уязвимости. Однако проблема намного масштабнее, чем кто-либо мог предположить. К такому заключению пришли исследователи из компании Duo Security.
Специалисты проанализировали приложения от пяти производителей: Acer, ASUSTeK Computer, Lenovo, Dell и HP, поставляемые на Windows-системы. По результатам исследования, ПО каждого производителя содержало как минимум одну опасную уязвимость.
В большинстве случаев самой распространенной проблемой оказалось отсутствие защищенного канала передачи данных при загрузке или проверке доступности обновлений. К тому же далеко не все приложения проверяли цифровую подпись загруженного файла обновлений перед его установкой. Отказ от HTTPS при загрузке обновлений и отсутствие проверки цифровой подписи файла перед его выполнением позволяют атакующему осуществить атаку «человек посередине», подменить загружаемый файл и выполнить произвольный код на уязвимой системе.
Исследователи очень удивились архитектуре большинства приложений и служб, использующих всевозможные и особо не нужные решения, обилие web-сервисов, COM-объектов, сокетов, расширений к браузерам, именных каналов. У исследователей сложилось впечатление, что большинство ПО писалось на основе сообщений и не очень хороших решений, взятых со StackOverflow.
В некоторых случаях на системы поставляются утилиты с одинаковым функционалом, которые по существу дублируют друг друга. Исследователи отдельно отметили утилиту для обновления от Lenovo. Lenovo Solutions Center (LSC) оказалась самой защищенной системой обновления из всех тестируемых, с отличной защитой от атаки «человек посередине». Однако вместе с этой утилитой на систему поставляется также UpdateAgent, которые не имеет никакой защиты.
В завершение, исследователи рекомендуют после приобретения нового ПК переустанавливать ОС, избавляясь от ПО производителей аппаратного обеспечения.