‘Updatemechanisme van Lenovo computer kan gekaapt worden’

hacker2

Het updatemechanisme van Lenovo computers blijkt te kunnen worden misbruikt door cybercriminelen. Aanvallers kunnen het mechanisme kapen om vervolgens eigen software op de machine te laten installeren, met alle gevolgen van dien.

Dit melden onderzoekers van IOActive. De software die standaard op Lenovo-machines aanwezig blijkt verschillende beveiligingsgaten te bevatten. Het meest ernstige gat geeft aanvallers de mogelijkheid het updatemechanisme van de software te kapen. Door gebruik te maken van nagemaakte certificaten kan het systeem om de tuin worden geleid, waarna de machine niet in staat is een legitieme update van een malafide update te onderscheiden.

Man-in-the-middle aanval

De onderzoekers waarschuwen dat dergelijke malafide updates eenvoudig kunnen worden verspreid via een man-in-the-middle aanval. Hierbij zet een cybercrimineel een malafide WiFi-netwerk op in bijvoorbeeld een café of restaurant. Nadat Lenovo-gebruikers met dit netwerk verbinding maken kan de aanval worden gestart en het updatemechanisme op de machines worden gekaapt.

Lenovo heeft inmiddels een patch uitgebracht waarmee de beveiligingsgaten worden gedicht. Deze update moet handmatig worden geïnstalleerd om misbruik van het updatemechanisme te voorkomen.

Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Qualys neemt deel aan Microsoft Security Copilot Partner Private Preview

Qualys neemt deel aan Microsoft Security Copilot Partner Private Preview

Qualys neemt deel aan de Microsoft Security Copilot Partner Private Preview. Microsoft selecteerde Qualys vanwege de lange ervaring die het bedrijf heeft met de beveiligingsoplossingen, de medewerking die het verleent aan de ontwikkeling van nieuwe functionaliteit en de hechte relatie.