PC
Ciberseguridad

Lenovo parchea errores importantes situados en la herramienta que actualiza los PCs

La vulnerabilidad permitiría a los atacantes acceder a cuentas de usuario restringidas para luego obtener privilegios procedentes del administrador del sistema.

Lenovo_yoga_tabpro_3

Por tercera ocasión en menos de seis meses, asuntos relacionados con la seguridad han forzado a Lenovo a actualizar una de las herramientas preconfiguradas en sus PCs. La semana pasada, la compañía lanzaba la versión 5.07.0019 de la herramienta Lenovo System Update, con el propósito de ayudar a los usuarios a mantener actualizados los drivers de sus ordenadores así como el BIOS; a partir de un sistema que anteriormente se denominaba ThinkVantage System Update.

 

En la nueva versión del sistema de actualización de Lenovo se han localizado dos vulnerabilidades relacionadas con la escalada de privilegios; un descubrimiento realizado por investigadores de la firma de seguridad IOActive. Una de las vulnerabilidades está localizada en el sistema de ayuda de la herramienta, y permite que usuarios con cuentas limitadas de Windows inicien una sesión de Explorer con privilegios de administrador a través de la entrada en URL correspondientes a páginas de ayuda. “Esta situación de vulnerabilidad permite que cualquier atacante sin privilegios pueda explotar la entrada al web browser de múltiples maneras y con privilegios de Administrador”, ha señalado Sofiane Talmat, investigadora en seguridad de IOActive.

 

La segunda vulnerabilidad  también tiene que ver con la cuenta temporal de administrador y, en particular, se relaciona con el modo en el que se genera tanto el nombre como el password. El nombre del usuario sigue el patrón: tvsu_tmp_xxxxxXXXXX, donde cada X minúscula y mayúscula  se corresponden con una letra generada aleatoriamente. No obstante, la función que se supone que ha de ser aleatoria en la elección de las letras se une al momento de la solicitud, convirtiendo la clave de acceso en un código totalmente predecible. “De este modo, señala Talmat “es factible para un atacante la generación del mismo nombre de usuario basado en el momento en que la cuenta ha sido creada.”

 



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital