Lenovo behebt Leck in OEM-Software Solution Center

Lenovo-Logo 2015 (Bild: Lenovo)

Über die zusammen mit den Lenovo-Rechnern ausgelieferte Software Solution Center könnten Hacker die Kontrolle über angegriffene Systeme erlangen. Auch nach einem im Mai veröffentlichten Update, waren noch Angriffe möglich.

Lenovo hat einen weiteren Patch für Sicherheitslecks im ‘Solution Center Portal’ veröffentlicht. Die Software, über die Nutzer beispielsweise Lenovo-Tools pflegen oder Funktionen wie Netzwerkverbindungen und Firewalls verwalten können, erlaubte es Hackern, die vollständige Kontrolle über die angegriffenen Rechner zu übernehmen. Zudem konnten Angreifer auch Prozesse wie Antiviren-Software stoppen oder über das Leck ihre Rechte lokal ausweiten.

Das Lenovo Solution Center. Mit Version 3.3.003 behebt der Hersteller weitere Lecks. (Bild: Lenovo)
Das Lenovo Solution Center. Mit Version 3.3.003 behebt der Hersteller weitere Lecks. (Bild: Lenovo)

Lenovo installiert Solution Center praktisch auf jedem Gerät. Damit sind mehrere Millionen Nutzer von dem Problem betroffen. Entdeckt hatte das Leck Martin Rakhamnov, ein Sicherheitsforscher des Anbieters Trustwave. Der hatte die Fehler CVE-2016-5248 und CVE-2016-5249 an Lenovo gemeldet. Lenovo hat den Fehler mit der überarbeiteten Version Update auf Version 3.3.002 des Solution Centers bereits Anfang Mai behoben.

Allerdings hatte Trustwave am 23. Juni erklärt, dass auch die neue Version keine vollständige Sicherheit bietet. “Wir von Trustwave SpiderLabs haben herausgefunden, dass die neue Version zwar weitgehend überarbeitet wurde, aber es nach wie vor unpriviligierten Nutzern erlaubt, ihre Rechte auf lokalen System auszuweiten”, so Rakhmanov. Auf Github hatte Trustwave auch ein Proof-of-Concept für das Leck veröffentlicht.

So konnte ein unprivilegierter Nutzer LSC.Services.SystemService starten. Die Service-Einstellungen sind derart, dass jeder diesen Dienst starten und stoppen kann. Mit dem Service wird auch ein TCP Server auf einem zufällig gewählten Port ausgeführt. Ein Angreifer kann jetzt einen Server aufsetzen und damit die LSC.Serices.SystemService starten.

Über diesen TCP-Server wird dann auch eine API geladen, die es erlaubt, .NET-Assembly von der Festplatte zu laden. Eigentlich sollten diese .NET-Komponente nur über einen Trusted Path geladen werden. Stattdessen werden aber sämtliche Assemblies aus der gleichen Partition geladen, in der auch Solution Center installiert ist. Jetzt kann der Angreifer das .NET-Assembly in einen priveligierten Prozess laden und kann darüber seine eigenen Rechte ausweiten.

Mit Version 3.3.003 hat Lenovo auch dieses Leck geschlossen. Das Update wird jedoch nicht automatisch an die Kunden verteilt. Diese müssen die Software manuell starten und werden erst nach dem Start aufgefordert, die Software zu aktualisieren. Das Lenovo Solution Center wird unter anderem mit Geräten der Reihen ThinkPad, ThinkCenter, ThinkStation, IdeaCenter oder IdeaPad ausgeliefert, wenn darauf Windows 7 oder neuer vorinstalliert ist.

Die aktuellen Lecks sind nicht die ersten in der Lenovo-System-Software. Im Dezember 2015 wurde bereits ein Fehler bekannt, der das Ausführen von Schadcode im Lenovo Solution Center erlaubte. Probleme hatten darüber hinaus auch vergleichbare Anwendungen der Hersteller Dell und Toshiba.

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.