Dell, Toshiba und Lenovo liefern PCs und Tablets mit unsicherer Bloatware aus

Ein Sicherheitsforscher, der sich selbst „slipstream/RoL“ nennt, hat zahlreiche Sicherheitslücken in Software gefunden, die Dell, Lenovo und Toshiba auf Consumer- und Enterprise-PCs sowie Tablets vorinstallieren. Die Schwachstellen in den auch als Bloatware bezeichneten Anwendungen, die für den Betrieb der Geräte nicht benötigt werden, erlauben es einem Angreifer unter Umständen, Malware einzuschleusen und mit Systemrechten auszuführen.

Gegenüber ZDNet.com erklärte der Forscher, dass er weder Dell noch Lenovo oder Toshiba vor der Veröffentlichung seines Beispielcodes für Exploits über die Anfälligkeiten informiert habe. Zumindest drei Lücken im Lenovo Solution Center hat die Carnegie Mellon University inzwischen in einem Advisory bestätigt.

Demnach muss ein Angreifer einen Nutzer, der das Lenovo Solution Center ausführt, lediglich auf eine speziell präparierte Website locken oder dazu verleiten, eine präparierte HTML-E-Mail zu öffnen, um die vollständige Kontrolle über ein betroffenes System zu übernehmen. Die Universität weist darauf hin, dass es reicht, die Anwendung zu schließen, um den anfälligen Dienst LSCTaskService zu beenden.

Lenovo untersucht nach eigenen Angaben die Schwachstellen. „Wir werden ein Update mit den benötigten Fixes so schnell wie möglich zur Verfügung stellen“, zitiert die Carnegie Mellon University aus einer Stellungnahme des chinesischen PC-Herstellers. Weitere Informationen hält Lenovo in einem eigenen Advisory bereit. Dort rät das Unternehmen, das Solution Center vorübergehend zu deinstallieren.

Die auf Dell-Rechnern vorinstallierte Anwendung Dell System Detect kann dem Forscher zufolge benutzt werden, um wiederholt Meldungen der Benutzerkontensteuerung einzublenden, die einen Nutzer verleiten sollen, einer anderen Anwendung Systemrechte einzuräumen. Die Toshiba Service Station erlaubt es einem angemeldeten Benutzer mit eingeschränkten Rechten, auf Teile der Windows Registry zuzugreifen, für die eigentlich Systemrechte benötigt werden. Ein Angreifer könne so unter anderem den Security Account Manager (SAM) und auch Bootkeys auslesen.

Wie viele Nutzer von den Schwachstellen betroffen sind, ist nicht bekannt. Da alle drei Hersteller die fraglichen Tools, die vor allem bei Support-Anfragen helfen und andere vorinstallierte Systemsoftware aktualisieren sollen, praktisch mit allen Rechnern ausliefern, könnte die Zahl in die Millionen gehen. Lenovo verkaufte im dritten Quartal beispielsweise laut seiner Bilanz 13,5 Millionen PCs weltweit. IDC schätzte Dells Verkäufe in diesem Zeitraum auf 10,1 Millionen Einheiten. Von Toshiba sind wiederum keine globalen Absatzzahlen bekannt – in den USA lieferte es im dritten Vierteljahr aber rund 810.000 Computer aus.

[mit Material von Zack Whittaker, ZDNet.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago