Lenovo System Update bis 5.6.0.27 Security Token SUService.exe erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Lenovo System Update bis 5.6.0.27 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Datei SUService.exe der Komponente Security Token Handler. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2015-2219 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in Lenovo System Update bis 5.6.0.27 gefunden. Hierbei geht es um ein unbekannter Ablauf der Datei SUService.exe der Komponente Security Token Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.04.2015 von IOActive als LEN-2015-011 in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter ioactive.com. Die Verwundbarkeit wird seit dem 05.03.2015 mit der eindeutigen Identifikation CVE-2015-2219 gehandelt. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Das Advisory weist darauf hin:

Lenovo System Update uses a service called SUService.exe to run system updates. As part of the authentication and validation process the service only accepts commands if a valid security token is passed along with the command. Vulnerabilities were discovered on how the security tokens were generated allowing an attacker to run commands.

Der Exploit wird unter packetstormsecurity.com bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 21.05.2015 ein Plugin mit der ID 83736 (Lenovo System Update < 5.06.0034 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124280 (Lenovo System Update Service Multiple Security Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 5.06.0034 vermag dieses Problem zu lösen. Eine neue Version kann von support.lenovo.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Lenovo hat so vorgängig gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (41708), Tenable (83736), SecurityFocus (BID 74634†), SecurityTracker (ID 1032268†) und Vulnerability Center (SBV-49986†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-75210, VDB-75211, VDB-100493 und VDB-100494. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Betroffen

  • Lenovo ThinkPad
  • Lenovo ThinkCentre
  • Lenovo ThinkStation
  • Lenovo V/B/K/E

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 83736
Nessus Name: Lenovo System Update < 5.06.0034 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: lenovo_systemupdate.rb
MetaSploit Name: Lenovo System Update Privilege Escalation
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: System Update 5.06.0034

Timelineinfo

05.03.2015 🔍
01.04.2015 +27 Tage 🔍
14.04.2015 +13 Tage 🔍
06.05.2015 +22 Tage 🔍
06.05.2015 +0 Tage 🔍
07.05.2015 +1 Tage 🔍
07.05.2015 +0 Tage 🔍
12.05.2015 +5 Tage 🔍
12.05.2015 +0 Tage 🔍
21.05.2015 +9 Tage 🔍
08.06.2025 +3671 Tage 🔍

Quelleninfo

Hersteller: lenovo.com

Advisory: LEN-2015-011
Firma: IOActive
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-2219 (🔍)
GCVE (CVE): GCVE-0-2015-2219
GCVE (VulDB): GCVE-100-75209
SecurityFocus: 74634 - Lenovo System Update CVE-2015-2234 Local Privilege Escalation Vulnerability
SecurityTracker: 1032268 - Lenovo System Update Lets Local Users Gain System Privileges and Remote Users Bypass Certificate Validation
Vulnerability Center: 49986 - IBM Lenovo System Update before 5.06.0034 Local Code Execution Related to Security Tokens, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 07.05.2015 10:19
Aktualisierung: 08.06.2025 03:27
Anpassungen: 07.05.2015 10:19 (78), 28.06.2017 06:22 (4), 10.05.2022 10:42 (3), 10.05.2022 10:47 (1), 09.06.2024 09:13 (18), 08.06.2025 03:27 (1)
Komplett: 🔍
Cache ID: 216:CB8:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!