Schwachstelle im Lenovo Solution Center

SireneDas Sicherheitsunternehmen Trustwave warnt vor einer Schwachstelle im Lenovo Solution Center. Das Sicherheits-Tool ist auf nahezu allen Lenovo-PCs, -Notebooks und -Tablets bereits vorinstalliert.

Durch die von den Experten der Trustwave SpiderLabs aufgespürte Sicherheitslücke kann Schadcode auf den Rechner geschleust werden – im schlimmsten Fall könnten Angreifer die komplette Kontrolle über den Rechner übernehmen. Abhilfe schafft ein Update, das manuell aufgespielt werden muss.

Anzeige

Von der Sicherheitslücke könnten Millionen Nutzer weltweit betroffen sein. Denn die Software ist standardmäßig auf allen neuen Geräten von Lenovo vorinstalliert. Das Lenovo Solution Center hilft beim Verwalten von Sicherheits-Tools wie Antivirenprogrammen oder Firewalls und gibt einen Überblick über den Zustand des Systems sowie alle Netzwerkverbindungen.

Die von Trustwave aufgespürte Sicherheitslücke betrifft das Lenovo Solution Center 2.8. Die Sicherheitslücke ermöglicht unautorisierten Nutzern einen Zugriff auf das System, indem diese den Geräte-Manager als lokales System öffnen können. Dazu ist lediglich der Befehl “sc start LSCWinService StartBackend” und eine HTTP-Anfrage an localhost:5555 nötig. Sobald das Geräte-Manager-Fenster gestartet ist, kann auf dem betreffenden System ein beliebiger Code und damit Malware jeder Art ausgeführt werden.

Trustwave hat Lenovo sofort über die Sicherheitslücke informiert. Lenovo hat diese bestätigt und ein Update (Version 3.0) veröffentlicht. Das Update wird allerdings nicht automatisch installiert. Erst nach dem Start des Lenovo Solution Center erscheint eine Aufforderung, die neue Aktualisierung zu installieren. Das Lenovo Solution Center steht nicht zum ersten Mal in der Kritik. Bereits im Dezember 2015 ermöglichte eine Sicherheitslücke in der Zusatz-Software das Einschleusen und Ausführen von Schadcode.

www.trustwave.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.