- Lenovo 사용자는 자신을 보호하는 방법에 정말 주의해야 합니다.
- 새로운 버그 공격자가 관리자 권한으로 명령을 실행할 수 있습니다.
- 말할 필요도 없이 이것이 관련된 모든 사람에게 심각한 결과를 초래할 수 있습니다.
- 이 버그에 사용할 수 있는 유일한 해결 방법은 실제로 업데이트를 고려하는 것입니다.
Lenovo 노트북이 이제 ImControllerService 서비스의 권한 상승 버그에 취약하다는 사실을 알고 싶을 수 있습니다.
이 고약한 결함으로 인해 공격자가 Lenovo 장치에서 관리자 권한으로 명령을 실행할 수 있습니다.
이러한 결함은 CVE-2021-3922 및 CVE-2021-3969로 추적되며 1.1.20.3 미만의 모든 Lenovo System Interface Foundation 버전의 ImControllerService 구성 요소에 영향을 미칩니다.
그리고 Windows 서비스 화면을 볼 때 이 현상의 표시 이름은 System Interface Foundation Service입니다.
관리자 권한을 허용하는 버그에 취약한 Lenovo 노트북
이 서비스는 실제로 Lenovo 장치가 Lenovo Companion, Lenovo Settings 및 Lenovo ID와 같은 범용 앱과 통신하는 데 도움이 되는 Lenovo System Interface Foundation의 구성 요소입니다.
또한 위에서 언급한 서비스는 Yoga 및 ThinkPad 장치를 포함한 다양한 Lenovo 모델에 기본적으로 사전 설치됩니다.
Lenovo System Interface Foundation Service는 시스템 전원 관리, 시스템 최적화, 드라이버 및 애플리케이션 업데이트와 같은 주요 기능을 위한 인터페이스를 제공합니다.
또한 Lenovo Companion, Lenovo Settings 및 Lenovo ID를 포함한 Lenovo 애플리케이션에 시스템 설정을 제공합니다.
이 취약점은 2021년 10월 29일 Lenovo에 결과를 보고한 NCC Group의 연구원 그룹에 의해 발견되었습니다.
Lenovo는 2021년 11월 17일에 보안 업데이트를 출시했습니다. 자문 2021년 12월 14일에 게시되었습니다.
말할 필요도 없이 시스템 권한은 Windows에서 사용할 수 있는 가장 높은 사용자 권한이며 누군가가 운영 체제에서 거의 모든 명령을 수행할 수 있도록 합니다.
따라서 악의적인 제3자가 Windows의 시스템 권한에 액세스하면 시스템을 완전히 제어하여 맬웨어를 설치하거나 사용자를 추가하거나 거의 모든 시스템 설정을 변경할 수 있습니다.
서비스는 차례로 ImController 서비스가 자식 프로세스와 통신하는 데 사용한 명명된 파이프 서버를 여는 추가 자식 프로세스를 생성합니다.
불행히도 서비스는 권한 있는 자식 프로세스 간의 통신을 안전하게 처리하지 않으며 XML 직렬화된 명령의 소스를 검증하지 못합니다.
이 문제를 어떻게 해결할 수 있습니까?
스스로 문제를 해결하고 이 심각한 문제를 해결할 생각이라면 업데이트가 유일한 방법입니다.
ImController 버전 1.1.20.2 또는 이전 버전을 실행하는 Lenovo 노트북 또는 데스크탑을 사용하는 모든 Windows 사용자는 사용 가능한 최신 버전(1.1.20.3)으로 업그레이드하는 것이 좋습니다.
실행 중인 버전을 확인하려면 다음 단계를 따르세요.
- 파일 탐색기를 열고 다음으로 이동합니다. C:\Windows\Lenovo\ImController\PluginHost\.
- 를 마우스 오른쪽 버튼으로 클릭 레노버. 현대의. 임컨트롤러. 플러그인 호스트.exe 그리고 선택 속성.
- 클릭 세부 탭.
- 파일 버전을 읽습니다.
그러나 장치에서 ImController 구성 요소 또는 Lenovo System Interface Foundation을 제거하는 것은 필수적인 것으로 간주되지 않더라도 장치의 일부 기능에 영향을 줄 수 있으므로 공식적으로 권장됩니다.
Lenovo 설정에서도 이러한 유형의 문제가 발생했습니까? 아래 의견 섹션에 알려주십시오.