{"id":177215,"date":"2016-05-07T18:31:00","date_gmt":"2016-05-07T16:31:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=177215"},"modified":"2023-08-16T00:42:29","modified_gmt":"2023-08-15T22:42:29","slug":"wieder-sicherheitslcke-in-lenovo-solution-center","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/05\/07\/wieder-sicherheitslcke-in-lenovo-solution-center\/","title":{"rendered":"Wieder Sicherheitsl&uuml;cke in Lenovo Solution Center"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Mal wieder Lenovo, so k\u00f6nnte man das Ganze umschreiben. Im Lenovo Solution Center klafft erneut eine gravierende Sicherheitsl\u00fccke, die durch ein Update geschlossen werden muss.<\/p>\n<p><!--more--><\/p>\n<h3>Ja, ja, die kostenlosen Goodies der PC-Hersteller<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/81b5cc25b595482a86ff0d634359556f\" alt=\"\" width=\"1\" height=\"1\" \/>Es ist immer die gleiche Leier: Die PC-Hersteller liefern Systemtools mit, die vorgeblich irgendwas f\u00fcr den Nutzer tun sollen, aber im Hintergrund gravierende Sicherheitsl\u00fccken aufrei\u00dfen. Speziell Lenovo tut sich da negativ hervor (siehe Linkliste am Artikelende). Auf ausgelieferten Lenovo-Rechnern ist auch das Lenovo Solution Center im Beipack.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/GjgTooc.jpg\" alt=\"\" \/>(Quelle: Lenovo)<\/p>\n<p>Das <a href=\"https:\/\/support.lenovo.com\/de\/de\/documents\/pd022501\">Lenovo Solution Center<\/a> ist eine von Lenovo entwickelte Softwareanwendung f\u00fcr Think Produkte, mit der Benutzer ihren Computer optimal nutzen k\u00f6nnen. Mit dieser neuen Software k\u00f6nnen Benutzer bequem den Status von System, Netzwerkverbindungen und Systemsicherheit anzeigen \u2013 so der Hersteller.<\/p>\n<h3>Lenovo ist ber\u00fchmt ber\u00fcchtigt \u2026<\/h3>\n<p>Erst im Dezember 2015 hatte ich \u00fcber eine schwere Sicherheitsl\u00fccke im Lenovo Solution Center berichtet, die durch ein Update gefixt wurde. Jetzt ist die n\u00e4chste gravierende Sicherheitsl\u00fccke in dieser Software bekannt geworden. Martin Rakhmanov von Trustwave hat diese aufgedeckt. Ein normaler Nutzer kann Code mit System-Privilegien f\u00fcr Administratoren ausf\u00fchren. Das betrifft das Lenovo Solution Center Version 2.8.006, wobei alle Versionen vor der 3.3.0002 betroffen sind.<\/p>\n<h3>\u2026 und hat es wieder mal geschafft<\/h3>\n<p>Ein Angreifer kann die Eingabeaufforderung \u00f6ffnen und dann den Lenovo Solution Center-Dienst starten. Alternativ l\u00e4sst sich die Lenovo System Health and Diagnostics-Anwendung \u00fcber die Systemsteuerung aufrufen. Danach l\u00e4sst sich eine spezifische URL (vermutlich so was wie <em>file:\/\/\/C:\/Windows\/system32\/devmgmt.msc)<\/em> in jedem beliebigen Web-Browser abrufen, mit der der Ger\u00e4te-Manager mit LocalSystem-Privilegien startet.<\/p>\n<h3>Details zum Angriffsvektor<\/h3>\n<p>Standardm\u00e4\u00dfig l\u00e4uft der Ger\u00e4te-Manager mit den Privilegien des lokalen Benutzers. \u00dcber den so aufgerufenen Ger\u00e4te-Manager lie\u00dfen sich beliebig Treiber installieren. Kernel-Mode-Treiber m\u00fcssen zwar digital signiert sein \u2013 aber User-Mode-Treiber k\u00f6nnen unter dem LocalService-Konto ausgef\u00fchrt werden. L\u00e4sst der Angreifer eine Dummy-INF-Datei installieren, k\u00f6nnte er \u00fcber diesen Umweg sch\u00e4dliche DLLs in das System einschleusen, wie digitaltrends.com in <a href=\"http:\/\/www.digitaltrends.com\/computing\/lenovo-vulnerable-software-trustwave\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> schreibt (die haben vorab Informationen zur Sicherheitsl\u00fccke erhalten).<\/p>\n<blockquote><p>Update: Zwischenzeitlich beschreibt Trustwave den Angriffsweg mit den erforderlichen Befehlen, der unter Windows 10 getestet wurde, in <a href=\"https:\/\/web.archive.org\/web\/20180314225811\/https:\/\/www.trustwave.com\/Resources\/SpiderLabs-Blog\/About-Lenovo-System-Update-Vulnerabilities-and-CVE-2015-6971\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> (bzw. <a href=\"https:\/\/web.archive.org\/web\/20170413005234\/https:\/\/www.trustwave.com\/Resources\/Security-Advisories\/Advisories\/TWSL2015-018\/?fid=7172\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>).<\/p><\/blockquote>\n<h3>Lenovo wurde im Januar informiert, Patch verf\u00fcgbar<\/h3>\n<p>Lenovo wurde am 11. Januar 2016 (knapp 3 Wochen, nachdem die vorherige L\u00fccke geschlossen wurde) durch Trustwave kontaktiert. Am 26. April 2016 hat Lenovo dann einen Patch freigegeben und <a href=\"https:\/\/support.lenovo.com\/de\/de\/product_security\/len_4326\" target=\"_blank\" rel=\"noopener noreferrer\">diese Warnung<\/a> ver\u00f6ffentlicht.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/web.archive.org\/web\/20160331212816\/https:\/\/support.lenovo.com\/~\/media\/images\/2015\/len4326_02.ashx?la=en\" \/><br \/>\n(Quelle: Lenovo)<\/p>\n<p>Besonders bitter: Selbst wenn das Lenovo Solution Center nicht l\u00e4uft, der angreifbare Dienst l\u00e4uft weiter im Hintergrund.<\/p>\n<blockquote><p>In addition, a cross-site request forgery (CSRF) vulnerability exists that may allow exploitation of these vulnerabilities if a user opens a malicious\u00a0 web site or crafted URL while the LSC backend service is running on a user's machine.\u00a0 The user's computer may still be vulnerable even if the LSC user interface is not running.<\/p><\/blockquote>\n<p>Lenovo hat die Version 3.3.002 des Solution Center freigegeben, die das Problem beseitigen soll. Lenovo empfiehlt, das Solution Center auf diese Version zu aktualisieren. Ich empfehle, das Lenovo Solution Center und weitere Lenovo-Goodies restlos zu deinstallieren.<\/p>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2015\/12\/15\/ca-zertifikat-fr-bluetooth-auf-lenovo-rechnern\/\">CA-Zertifikat f\u00fcr Bluetooth auf Lenovo-Rechnern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/12\/14\/lcke-im-lenovo-solution-center-geschlossen\/\">L\u00fccke im Lenovo Solution Center geschlossen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/12\/07\/sicherheitslcken-bei-dell-lenovo-toshiba-durch-pups\/\">Sicherheitsl\u00fccken bei Dell, Lenovo, Toshiba durch PUPs\u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/09\/24\/sammelt-lenovo-daten-auf-thinkpad-thinkcentre-thinkstation\/\">Sammelt Lenovo Daten auf ThinkPad, ThinkCentre, ThinkStation?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/11\/10\/optionales-windows-update-kb3107998-fr-lenovo-pcs\/\">Optionales Windows-Update KB3107998 f\u00fcr Lenovo-PCs (USB Blocker Tool)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/08\/13\/lenovo-service-engine-lse-superfish-reloaded-ii\/\">Lenovo Service Engine (LSE) \u2013 Superfish reloaded II<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mal wieder Lenovo, so k\u00f6nnte man das Ganze umschreiben. Im Lenovo Solution Center klafft erneut eine gravierende Sicherheitsl\u00fccke, die durch ein Update geschlossen werden muss.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1105,4328],"class_list":["post-177215","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-lenovo","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=177215"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177215\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=177215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=177215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=177215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}