Lenovo Vantage güvenlik açıkları, saldırganların sistem kullanıcısı olarak ayrıcalıkları artırmasına izin verir


Lenovo Vantage güvenlik açıkları, saldırganların sistem kullanıcısı olarak ayrıcalıkları artırmasına izin verir

Yeni açıklanan CVE-2025-6230, CVE-2025-6231 ve CVE-2025-6232 üçlüsü, tek bir güvenilir OEM yardımcısının tam makine uzlaşması için nasıl bir sıçrama tahtası haline gelebileceğini vurgulamaktadır.

Çoğu modern ThinkPad ve ThinkBook dizüstü bilgisayarlarında varsayılan olarak gönderilen Lenovo Vantage, NT Otorite \ Sistem ve güncelleme, donanım kontrol ve telemetri özelliklerini ortaya çıkarmak için dinamik olarak C# eklentileri yükler.

Bu eklentilerin ayrıcalıklı hizmetle tescilli bir JSON-RPC protokolü aracılığıyla konuşması beklendiğinden, giriş doğrulama veya yol taşımasındaki herhangi bir kusur, yerel rakipler için saldırı yüzeyini anında genişletir.

Google Haberleri

Lenovo 8 Temmuz’da yamalar yayınladı, ancak açılmamış uç noktalar, Windows uç noktalarının tam kontrolünü sağlayan tek tıklamayla ayrıcalık artışına duyarlı kalıyor.

Bir saldırganın yolculuğu, Vantage’ın imza tabanlı müşteri kimlik doğrulamasını atlayarak başlar.

Hizmet, yalnızca bağlantı işleminin bir Lenovo dijital imzası taşımadığını kontrol eder, bu da meşru imzalı bir ikili olarak kolayca yenilen bir kontrol gibi bir kontrol Fnhotkeywidget.exe yazılabilir bir klasöre ve kötü niyetli bir Profapi.dll yanında.

Güvenilir yürütülebilir, kaçırılan DLL’yi yüklediğinde, düşman lenovo imzalı bir bağlamda kod yürütme kazanır ve RPC arayüzüne özgürce konuşabilir.

Atredis analistleri, bu tek zayıflığın kalan RPC saldırı yüzeyini yönetici hakları olmadan tamamen ulaşılabilir hale getirdiğini belirtti.

Lenovo Vantage Mimarisi (Kaynak – Atredis)

Bu mimari, her ayrıcalıklı eklentinin, merkezi hizmetin körü körüne yol açtığı sözleşmeyi nasıl sözleşmediğini göstermektedir.

CVE kimliği Savunmasız bileşen / eklenti Kök Neden ve Kısa Teknik Açıklama Saldırı Önkoşulları / İstismar Tekniği Kazanılan ve Sıkıştırma Sonrası Etkisi ayrıcalık Yamalı versiyon
CVE-2025-6230 VantageCoreaddin Servis İşleyicileri Tapınmamış localSetting.Component Değer içeride SQL olarak birleştirilir DeleteTable & & DeleteSetting; Sqlite’de mümkün olan istiflenmiş sorgular ATTACH DATABASE Diskte keyfi dosyaların üzerine yazmak için Vantage JSON-RPC borusuyla konuşabilen herhangi bir düzensiz işlem (Lenovo imzalı yardımcısının DLL kaçırma ile baypas imzası kontrolü) SQL enjeksiyonu yürütmek için hazırlanmış yükü gönderir Rasgele Dosya Sistem Olarak Yazma → Bir sonraki ayrıcalıklı yükte yükü yürüterek tam sistem kabuğunu verir VantageCoreaddin ≥ 1.0.0.199
CVE-2025-6231 LenovosystemupDataaddin Yoldan çıkar AppID Güvenilir dizinin dışında tezahür yolunu oluşturur Ve Toctou Race, saldırganın imza doğrulamasından sonra bir sembolü değiştirmesine izin verir, ancak ikinci okumadan önce güvenilmeyen yükleyici tezahürü yüklemeden önce Zanaat Do-DownloadAndInstallAppComponent İle RPC isteği AppID=\"..\\..\\..\\..\\boo2\\MLeno\" ve manifest okumasını yarışmak için Baitandswitch’ten yararlanın; Kötü niyetli XML daha sonra yükleyiciyi saldırgan kontrollü parametrelerle çalıştırır Seçilen yükleyici yönetici veya sistem bağlamında çalışır; Saldırgan bayrakları veya çevre ayarlarını sistem olarak keyfi kodu ortaya çıkarmaya ekler LenovosystemupDataTeaddin ≥ 1.0.24.32
CVE-2025-6232 VantageCoreaddin Set-KeyChildren İzin listesi yalnızca “HKCU \ Software \ Lenovo” alt çizgisini kontrol eder; Saldırgan Gibi Yolu HKLM\\...\\Battery1\\HKCU\\SOFTWARE\\LenovoFiltreyi geçer ve HKLM’de Wribable Lenovo Güç Yönetimi Anahtarlarını hedefler Wribable HKLM tuşunda DACL’yi değiştirin, sahte HKCU yolunu yansıtan alt anahtar oluşturun, ardından gerçek HKLM hizmet yoluna NT Kayıt Defteri SymLink ekleyin; Sonraki RPC yazma dönemi ImagePath saldırgan ikili hizmetinin Servis Yeniden Başlat veya Yeniden Başlat Saldırgan ikili olarak sistem olarak yürütür ve kalıcı tam kontrol sağlar VantageCoreaddin ≥ 1.0.0.199

En kritik sözleşme, VantageCoreaddinşu adreste depolanan yapılandırma veritabanına dokunan bir çift klasik SQL enjeksiyonel ilkesi içerir C:\ProgramData\Lenovo\Vantage\Settings\LocalSettings.db.

İçindeki bileşen adından beri DeleteTable Ve DeleteSetting İşleyiciler doğrudan bir DROP TABLE veya DELETE FROM Beyan, istiflenmiş sorgular mümkündür, SQLite’s tarafından oluşturulan bir düşman üzerine rasgele dosyaların üzerine yazılmasına izin verir ATTACH DATABASE özellik:-

string cmd = $"drop table {localSetting.Component}";
sqliteCommand.CommandText = cmd;
sqliteCommand.ExecuteNonQuery();   // CVE-2025-6230

Sistem düzeyinde erişim için kayıt defterinin yanlış değerlendirilmesini kullanma

CVE-2025-6232, darbe de Grâce sunar. . Set-KeyChildren komut yazıları kısıtlıyormuş gibi yapıyor HKCU\SOFTWARE\Lenovoancak beyaz liste kontrolü sadece alt çizimi arar ve gibi hazırlanmış bir yola izin verir HKLM\SOFTWARE\WOW6432Node\Lenovo\PWRMGRV\ConfKeys\Data\Battery1\HKCU\SOFTWARE\Lenovo.

Bu konumun altındaki birkaç Lenovo Güç Yönetimi Anahtarı FullControl Girişli herhangi bir kullanıcı için, ayrıcalıksız bir kovana kadar yazılabilir bir köprü sağlayan.

PowerShell ile kalıtsal ACL’ler eklendikten sonra, saldırgan sahte HKCU yolunu gerçek HKLM şubesiyle eşleştiren bir kayıt defteri sembolik bağlantı oluşturur:-

RegCreateKeyEx(HKEY_LOCAL_MACHINE,
  L"SOFTWARE\\...\\Battery1\\HKCU\\SOFTWARE\\Lenovo\\Test",
  0, nullptr, REG_OPTION_CREATE_LINK, KEY_WRITE, nullptr, &hKey, nullptr);
RegSetValueEx(hKey, L"SymbolicLinkValue", 0, REG_LINK,
  (BYTE*)L"\\REGISTRY\\MACHINE\\SOFTWARE\\Lenovo",
  wcslen(L"\\REGISTRY\\MACHINE\\SOFTWARE\\Lenovo") * sizeof(WCHAR)); // CVE-2025-6232

Sonraki RPC, gerçek HKLM servis anahtarlarını sessizce değiştirir; işaret ImagePath Saldırgan kontrollü ikili dosyalara, yeniden başlatma veya hizmet yeniden başlatmasında anında sistem yürütme sağlar.

Windows’un SymLink Azaltılması doğrudan HKCU → HKLM bağlantılarını yasakladığından, Lenovo’nun yanlış bakan anahtarlarından yararlanarak bariyeri zarif bir şekilde kaldırır.

Lenovo’nun Temmuz güncellemesi eklentilerini yükseltmesine rağmen VantageCoreaddin 1.0.0.199 Ve LenovosystemupDataTeaddin 1.0.24.32güvenlik ekipleri yamayı acil olarak zorlamalı, istismar için kayıt defteri ACL’lerini denetlemeli ve Vantage’ı tamamen sertleştirilmiş ortamlarda kaldırmayı veya kısıtlamayı düşünmelidir.

O zamana kadar, diske inebilen herhangi bir emtia kötü amaçlı yazılım, neredeyse hiç kullanıcı etkileşimi olmadan en yüksek ayrıcalıklara ulaşmak için bu kusurları zincirleyebilir-güvenilir bloatware’in genellikle kurumsal dereceli arka planları düz bir şekilde gizlediğini hatırlatır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link