关于漏洞的基本知识 问题:磁盘分区 如果把系统比作成一个建筑物,那么在这个建筑物中,操作系统(OS)是基础结构,为系统提供支持,为建筑物提供支撑作用。应用程序则是建筑物中的房间,或者是房间中的各种设施,都是在建筑搭建好的基础架构上实现的,系统用户是建筑物里的住户。门和窗是建筑物里各个房间之间的交互通道,它们是早就设定好的,而漏洞,则是一些本不该存在的门、窗户,或者是墙上莫名出现的一个洞,更有可能是一些会破坏建筑物的危险材料或物品――这些缺陷和问题会使陌生人侵入建筑物,或者使建筑物遭遇安全威胁。这就是漏洞,对于系统来说,若出于安全的考虑,就必须最大限度的减少漏洞的存在,因为它会成为入侵者侵入系统和恶意软件植入的入口,影响我们系统用户的切身利益。 每一个漏洞都是不尽相同的,但根据其入侵方式的不同,可以将它们分为本地漏洞和远程漏洞。 本地漏洞: 本地漏洞需要入侵者利用自己已有的或窃取来的身份,以物理方式访问机器和硬件。在我们的类比中,入侵者要么必须是建筑物中的住户,要么必须假冒成建筑物中的住户。 远程漏洞: 相比本地漏洞,远程漏洞则不需要入侵者出现。攻击者只需要向系统发送恶意文件或者恶意数据包就能实现入侵。这就是远程漏洞比本地漏洞更危险的原因。 将漏洞按照风险级别对其分类,又可分为高风险漏洞、中等风险漏洞或低风险漏洞。风险级别在很大程度上取决于每个人所采用的标准,迈克菲定义风险是为了让客户清楚地预知未来将会发生什么,能提高警惕。 高风险漏洞: 远程代码执行(RCE):攻击者能够充分利用这一风险最高的漏洞来完全控制易受攻击的系统。由于这种漏洞使恶意软件能够在用户尚未得到警告的情况下运行,一些最危险的恶意软件便常常需要利用这种漏洞来发起攻击。若出现针对某一漏洞,系统商提供了安全补丁,这通常意味着这个漏洞就属于高风险漏洞,用户最好不要忽视任何相关警告。 拒绝服务(DoS):作为另一种高风险漏洞,DoS会导致易受攻击的程序(甚至硬件)冻结或崩溃。Anonymous Group 就是利用DoS漏洞发起攻击的。如果遭到攻击的结构是路由器、服务器或任何其他网络基础设施,不难想象局面的混乱程度。DoS漏洞的严重性视被隔离的房间而定。比如和储藏室比起来, 浴室或者客厅要重要得多。 中等风险漏洞: 这些漏洞就像“兄弟姐妹”,虽然非常相似,但在具体情况上存在细微差别。中等风险包括权限提升(Privilege Escalation) 这对“双胞胎”和它们被称为安全旁路(Security Bypass) 的“兄弟”。 权限提升(PE):该漏洞使攻击者通常能够在未获得合法用户权限的情况下执行操作。它们之所以被称为“双胞胎”,是因为可以分为两类:水平 PE 和垂直 PE。水平 PE 使攻击者能够获得其他同级别用户所拥有的权限,这类漏洞最常见的攻击出现在论坛。攻击者可以从一个用户账户“跳到”另一个,浏览和修改信息或帖子,但通常只拥有同级别权限。而垂直 PE 则为攻击者提供了更多实际用户希望享有的权限。例如,攻击者从本地用户“跳升”至管理员。从而使攻击者能够部分或完全进入系统中某些受限制区域,进而实施破坏。 安全旁路(SB):广义而言,安全旁路与PE 一样,是指攻击者未经许可就可以执行操作。区别在于,旁路之在连入互联网的系统环境中生效。如果程序有安全旁路漏洞,会使不安全的流量能够逃过检测。 中等风险漏洞本身并不太危险,如果系统得到妥善保护,不会造成灾难性的后果。真正的危险在于权限提升和安全旁路产生的连锁反应。如攻击者以普通用户或来宾身份进入,躲过安全措施,然后安装或更改程序,从而会造成大量破坏。相比远程代码执行,虽然攻击者很难利用权限提升和安全旁路的方法进入我们的“建筑物”(指系统),但并不是不可能。 低风险漏洞: 信息泄露(ID):该漏洞使攻击者能够浏览正常情况下无法访问的信息。信息泄露是一种低风险漏洞,攻击者只能浏览信息,无法执行其他实质性操作。如果想使用这里的信息,攻击者必须利用其他漏洞或找到关键信息,如密码文件等。不过,我们必须视具体情况对信息泄露进行分析,因为它的风险级别非常容易发生变化,受攻击的程序、泄露的信息和网络环境的变化都会导致风险等级的变化。比如,如果类似Comodo或DigiNotar的证书颁发机构存在信息泄露显然会导致灾难性后果。信息泄露对存储着非常重要信息的关键网络或机器同样非常危险,即使信息泄露看起来没有那么危险,也不要被表象所迷惑。 尽管中等风险漏洞和低风险漏洞的危险程度不及远程代码执行或拒绝服务风险那么高,但我们同样不可掉以轻心。经验老道的攻击者有时不需要利用这些漏洞就可以造成破坏,如:窃取知识产权。虽然这些攻击都留下了明显的踪迹,但由于存储在活动日志中的信息量过大,用户只能通过缓慢且细致的搜索才能发现可疑行迹,同时,我们的用户通常也不会将其作为一项预防性措施。往往只会在攻击者已造成破坏后才仔细查看。
关于漏洞的基本知识-联想乐享知识库
⚡ 核心结论
本文来源联想官方,解答关于 关于漏洞的基本知识 的常见问题,包括:联想笔记本电脑为什么存在远程代码执行(RCE)漏洞风险?、联想ThinkPad系列如何防范权限提升(PE)漏洞带来的安全威胁?、联想台式机出现拒绝服务(DoS)攻击导致系统频繁崩溃怎么办?等。
内容来源:联想官方
常见问题解答
联想笔记本电脑为什么存在远程代码执行(RCE)漏洞风险?
远程代码执行(RCE)漏洞属于高风险漏洞,攻击者可借此完全控制易受攻击的系统,在用户无感知情况下运行恶意软件,成为入侵和恶意软件植入的主要入口。其成因是系统或应用程序中存在未被发现的逻辑缺陷或边界检查缺失,导致恶意输入被当作合法指令执行。解决步骤:立即访问联想支持官网(https://support.lenovo.com),输入设备型号查询并安装最新安全补丁;启用Windows Update自动更新并确认已应用所有‘重要更新’;避免打开来源不明的邮件附件或下载非官方渠道软件。注意事项:切勿忽视厂商发布的安全警告,即使系统当前运行正常;补丁发布即表明该漏洞已被确认为高风险,延迟安装将显著增加被攻击概率。
联想ThinkPad系列如何防范权限提升(PE)漏洞带来的安全威胁?
权限提升(PE)漏洞属中等风险,分为水平提升(同级用户间越权)和垂直提升(如普通用户升至管理员),攻击者可借此绕过权限限制、进入受保护区域并实施破坏。防范需多层协同:首先确保操作系统与固件均为最新版本,通过Lenovo Vantage工具定期检查并安装安全更新;其次禁用不必要的本地账户,为管理员账户设置强密码并启用Windows Hello生物验证;再者在BIOS/UEFI中启用Secure Boot和TPM 2.0,并在Windows中开启基于虚拟化的安全性(VBS)与内存完整性保护。注意事项:仅靠防火墙或杀毒软件无法防御PE漏洞;若已发生异常提权行为(如无操作时出现UAC弹窗、未知进程占用高权限),应立即断网并使用联想系统恢复工具重置系统。
联想台式机出现拒绝服务(DoS)攻击导致系统频繁崩溃怎么办?
拒绝服务(DoS)是高风险漏洞,攻击者通过发送恶意数据包使程序或硬件冻结、崩溃,尤其影响路由器、服务器等网络基础设施。对联想台式机而言,若因DoS漏洞引发崩溃,需立即切断网络连接以阻断持续攻击;随后访问support.lenovo.com,输入主机型号下载并安装对应主板芯片组驱动及最新BIOS固件(含DoS防护补丁);同时在Windows防火墙高级设置中启用入站规则,阻止异常ICMP/UDP洪泛端口;建议部署联想ThinkShield安全套件,开启网络入侵检测(IDS)实时拦截可疑流量。注意事项:DoS攻击常为后续更严重入侵的前置步骤,修复后须检查系统日志(事件查看器→系统日志)中是否存在Service Control Manager错误或WFP过滤器失败记录,确认是否已清除残留恶意配置。
联想小新Pro 14系列如何识别并应对信息泄露(ID)类漏洞?
信息泄露(ID)漏洞属低风险但具高度不确定性,攻击者可非授权访问本不应暴露的信息(如配置文件、日志片段、证书元数据),虽不能直接执行命令,但可能为后续高危攻击提供关键线索(如密码哈希、API密钥)。识别方法:定期使用Lenovo Vantage中的‘安全扫描’功能检测敏感信息外泄风险;检查浏览器扩展、第三方备份工具及云同步服务是否意外上传了系统路径或用户文档元数据。应对步骤:关闭所有非必要后台应用的数据共享权限;在Windows隐私设置中禁用诊断数据完整传输,仅保留基本级别;对存储重要数据的分区启用BitLocker加密;更新联想预装软件(如MyASUS替代组件)至v10.2.0以上版本,该版本强化了本地日志脱敏机制。注意事项:证书颁发机构类设备的信息泄露风险会跃升为灾难级,因此若设备用于企业PKI环境,必须严格遵循联想《企业终端安全加固指南》第4.7节执行额外审计。