Lenovo schließt Zero-Day-Lücken im Lenovo Solution Center

Lenovo hat die vor rund einer Woche bekannt gewordenen Zero-Day-Lücken in seiner Support-Software Lenovo Solution Center geschlossen. Sie erlauben es einem Advisory des Unternehmens zufolge, Schadcode einzuschleusen und mit Systemrechten auszuführen. Entdeckt hatte sie ein Sicherheitsforscher, der sich selbst „slipstream/RoL“ nennt. Ähnliche Anfälligkeiten fand er auch in vorinstallierten Systemanwendungen von Dell und Toshiba.

Die drei Schwachstellen mit den Kennungen CVE-2015-8534, CVE-2015-8535 und CVE-2015-8536 stecken im Hintergrunddienst des Solution Centers (LSCTaskService). Er werde auch nach dem Schließen des Frontend User Interface weiter ausgeführt, heißt es in dem Advisory. Eine der Lücken ermöglicht zudem Cross-Site-Request-Forgery (CSRF).

Die Patches stehen ab sofort für Computer zur Verfügung, auf denen das Lenovo Solution Center 2.8.005 und früher oder die Version 3.2.0001 und früher installiert ist. Die Version 2.x findet sich auf Geräten, die mit Windows 7, Windows 8 oder Windows 8.1 ausgeliefert wurden, während die Version 3.x für Windows 10 entwickelt wurde. Lenovo weist darauf hin, dass beim Umstieg von Windows 7 oder 8.x auf Windows 10 das Solution Center nicht aktualisiert wird und somit einige Nutzer unter Windows 10 auch die Version 2.x der Software vorfinden. Die Versionsnummer kann im Solution Center 2.x mit einem Klick auf das blaue Fragezeichen in der unteren rechten Ecke und im Solution Center 3.x über das „i“ in der rechten oberen Ecke ermittelt werden.

Betroffenen Nutzern rät der chinesische PC-Hersteller, ihre Software über die Updatefunktion des Solution Center zu aktualisieren. Alternativ verteilt Lenovo die neue Version auch über das Tool Lenovo System Update sowie seine Website.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Wie viele Nutzer von den Schwachstellen betroffen sind und auf welchen Produkten das Lenovo Solution Center vorinstalliert ist, teilte das Unternehmen nicht mit. Die Zahl der betroffenen Systeme könnte, da auch mit Windows 7 ausgelieferte Computer anfällig sind, in die Millionen gehen. Allein im dritten Quartal 2015 setzte Lenovo weltweit nach eigenen Angaben 13,5 Millionen PCs ab.

Tipp: Windows 7, Mac OS X, Ubuntu, … Kennen Sie die Unterschiede zwischen den wichtigsten Betriebssystemen? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago