Lenovo Koruma Sürücüsü Güvenlik Açığı Saldırganların ayrıcalığı artırmasına ve keyfi kod yürütmesine izin veriyor


Lenovo Koruma Sürücüsü Güvenlik Açığı

Lenovo koruma sürücüsünde bir tampon taşma güvenlik açığı, yüksek ayrıcalıklara sahip yerel saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verebilir.

CVE-2025-4657 olarak adlandırılan güvenlik açığı, birden fazla Lenovo uygulamasını etkiler ve masaüstü, ThinkCentre, dizüstü bilgisayar ve ThinkPad kullanıcıları için önemli güvenlik riskleri oluşturmaktadır.

Key Takeaways
1. Buffer overflow vulnerability allows attackers to execute arbitrary code and escalate privileges on Lenovo systems.
2. Affects Lenovo PC Manager, Browser, and App Store on desktops, laptops, and ThinkPads.
3. Update all three applications immediately to patch the vulnerable driver.

Tampon taşma kusuruna genel bakış

Güvenlik açığı, 5.1.1110.4231’den önce Lenovo Koruma Sürücüsü sürümlerinde mevcuttur, burada bir tampon taşma koşulunun sisteme zaten yerel erişim kazanmış olan saldırganlar tarafından kullanılabilir.

Google Haberleri

Bu tür bir güvenlik açığı, bir program bir arabelleğe sahip olduğundan daha fazla veri yazdığında, potansiyel olarak bitişik bellek konumlarının üzerine yazdığında ve kötü amaçlı kod yürütülmesine izin verdiğinde meydana gelir.

Kusur, ayrıcalık artışını sağladığı için önemli bir güvenlik endişesini temsil ederek saldırganların sistem düzeyinde izinlerle keyfi kod yürütmesine izin verir.

Güvenlik açığı, standart sorumlu açıklama uygulamalarının ardından 8 Temmuz 2025’te kamuya açıklanmıştır.

Güvenlik araştırmacıları, sistem bütünlüğü üzerindeki potansiyel etkisi ve etkilenen Lenovo yazılımının işletme ve tüketici ortamlarında yaygın olarak konuşlandırılması nedeniyle bunu yüksek öncelikli bir sorun olarak sınıflandırmıştır.

Risk faktörleri Detaylar
Etkilenen ürünler – Lenovo PC Yöneticisi (5.1.110.5082’den önceki sürümler)- Lenovo tarayıcısı (9.0.6.5061’den önceki sürümler)- Lenovo App Store (9.0.2230.0617)- Lenovo Koruma Sürücüsü (5.1.1110.4231’den önce versiyonlar)
Darbe – Tampon taşma güvenlik açığı- keyfi kod yürütme
Önkoşuldan istismar – Hedef sisteme yerel erişim- Yükseltilmiş ayrıcalıklar gerekli- savunmasız sürücü dosyasına erişim (lrtp.sys)
CVSS 3.1 puanı 6.7 (Orta)

Güvenlik kusuru, savunmasız koruma sürücüsünü kullanan üç önemli Lenovo uygulamasını etkiler: Lenovo PC Yöneticisi, Lenovo Tarayıcı ve Lenovo App Store.

Bu uygulamalar genellikle Lenovo sistemlerine önceden yüklenir ve masaüstü bilgisayarlar, ThinkCentre iş istasyonları, dizüstü bilgisayarlar ve ThinkPad Business not defterleri dahil olmak üzere şirketin cihaz ekosisteminde yaygın olarak kullanılmaktadır.

LRTP.SYS olarak tanımlanan söz konusu sürücü dosyası, C: \ Windows \ System32 \ Drivers \ dizininde bulunur ve etkilenen uygulamalar için temel bir bileşen görevi görür.

Kullanıcılar, bu konuma giderek, LRTP.SYS dosyasını sağ tıklayarak, özellikleri seçerek, detayları ve dosya sürüm bilgilerini kontrol ederek mevcut sürücü sürümlerini doğrulayabilir.

Lenovo, etkilenen tüm uygulamalar için güvenlik yamaları yayınladı ve acil güncellemeleri şiddetle önerdi.

Kullanıcılar Lenovo PC Yöneticisi’ni 5.1.110.5082 veya daha yüksek sürüm olarak güncellemeli, Lenovo tarayıcısını 9.0.6.5061 veya daha yüksek sürümüne ve Lenovo App Store 9.0.2230.0617 veya daha yüksek sürümüne.

Şirket, bu uygulamalar başlatıldığında koruma sürücüsünün otomatik olarak güncelleneceğini not eder.

Sistem yöneticileri, sürücünün güvenli sürüm 5.1.110.4231 veya üstüne ulaşmasını sağlamak için bu güncellemelere öncelik vermelidir. Lenovo, bu danışma bilgilerinin “olduğu gibi” sağlandığını vurgular ve önerileri gerektiği gibi güncelleme hakkını saklı tutar.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi



Source link