Zuhause > Cyber ​​Aktuelles > Lenovo Fingerprint Security kann über ein fest codiertes Kennwort umgangen werden
CYBER NEWS

Lenovo Fingerabdruck-Sicherheit über eine hartcodierte Paßwort aufhebbar

Sicherheitsexperten entdeckten eine gefährliche Sicherheitslücke in dem Lenovo Fingerprint Manager Pro App. Nach den Berichten der Fingerabdruck Sicherheitsauthentifizierung leicht durch Malware Benutzer durch Eingabe eines hartcodierte Kennwort umgangen werden kann.
Lenovo Fingerabdruck-Sicherheits-Bild

Lenovo Fingerprint Manager Pro aufgrund Bug auf eine Sicherheit umgangen werden

Lenovo hat eine kritische Sicherheitspatch für ihr Fingerabdruck-Manager Pro Dienstprogramm aufgrund einer gefährlichen Schwachstelle veröffentlicht, die vor kurzem entdeckt wurden. Nach den Sicherheitsberichte das Programm, das für die Verwaltung der Fingerabdruck Anmeldeinformationen enthält eine hartcodierte Kennwort verantwortlich ist, die verwendet werden können, den Authentifizierungsprozess außer Kraft setzen.

Die Software ist kompatibel mit allen gängigen Versionen der Microsoft Windows-Familie (Fenster 7, 8 und 8.1) und ermöglicht es Lenovo Kunden nicht nur die Einrichtung des Betriebssystemsperre, sondern auch speichert Web-Services-Anmeldeinformationen sowie. Wie sich herausstellt kann dies in Gegenwart solcher Fehler extrem gefährlich sein, wie Malware-Betreiber-Banking-Konten zugreifen können es mit. Die Fingerabdruck-Anmeldeinformationen selbst sind verschlüsselt, um einen schwachen Algorithmus nach modernen Sicherheitsstandards.




Als Ergebnis der Verwundbarkeit von Malware Benutzern mit physischem Zugriff auf die Maschinen das Passwort eingeben kann und unbegrenzten Zugriff auf die Zielcomputer erhalten. Wenn die Opfer Benutzer haben auch alle Bankdienstleistungen konfigurieren Web-Services-Anmeldeinformationen mit dem Fingerabdruck-Scan und gespeicherte Passwort zu authentifizieren, dann können sie auch zugegriffen werden.

Es ist möglich, die Zielcomputer remote durch Einbetten des Malware-Code in einem Virus oder Trojaner zu kompromittieren. Solche Angriffe können gegen Nutzer von Lenovo Produkten verwendet werden,. Erfahrene Computer-Kriminelle können leicht Listen potenzieller Opfer schaffen, indem sie durch Unternehmen Foren und User-Communities zu erwerben.

ähnliche Geschichte: Malware-Trend 2018: Wie ist die Bedrohungslandschaft Shaping?

Weitere Details zu dem Lenovo Fingerabdruck-Sicherheits-Bug

Der Fehler Offenlegung liest, dass die Fehler Auswirkungen Produkte über alle Bereiche von der Firma angeboten - ThinkPad, ThinkCentre- und ThinkStaton Laptops, sowie Desktop-Modelle.

Der Fehler wird auch unter dem verfolgten CVE-2017-3762 Beratungs die liest die folgende:

Sensible Daten gespeichert von Lenovo Fingerprint Manager Pro, Version 8.01.86 und früher, einschließlich der Nutzer’ Windows-Anmeldeinformationen und Fingerabdruckdaten, wird verschlüsselt, um einen schwachen Algorithmus, enthält ein Passwort fest codiert, und ist zugänglich für alle Benutzer mit lokalen Nicht-administrativen Zugriff auf das System, in dem es installiert ist,.

Die komplette Liste enthält die folgenden Produkte, die mit dem Fingerabdruck-Manager Pro kompatibel sind und somit anfällig für den Bug:

  • ThinkPad L560
  • ThinkPad P40 Yoga, P50s
  • ThinkPad T440, T440p, T440s, T450, T450s, T460, T540p, T550, T560
  • ThinkPad W540, W541, W550s
  • ThinkPad X1 Kohlenstoff (Typ 20A7, 20A8), X1 Kohlenstoff (Typ 20bs, 20BT)
  • ThinkPad X240, X240s, X250, X260
  • ThinkPad Yoga 14 (20FY), Yoga 460
  • ThinkCentre- M73, M73z, M78, M79, M83, M93, M93p, M93z
  • Think E32, P300, P500, P700, P900

Alle Benutzer sollten sofort ein Upgrade auf Version 8.01.87 oder später das Problem zu lösen. Benutzer von Microsoft Windows 10 direkt mit dem Fingerabdruckleser nicht als das Betriebssystem betroffen Schnittstelle kann.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau