在乐享AI咨询 →
技术支持

Access Connections 权限提升-联想乐享知识库

⚡ 核心结论

本文来源联想官方,解答关于 Access Connections 权限提升 的常见问题,包括:ThinkVantage Access Connections 出现权限提升漏洞怎么办、ThinkVantage Access Connections 如何查看当前安装版本、ThinkVantage Access Connections 为什么会导致本地用户权限提升等。

内容来源:联想官方

Access Connections 权限提升 问题:漏洞与防护 Lenovo 安全公告:LEN-2015-033 潜在影响:权限提升 重要性:高 摘要: ThinkVantage Access Connections 包含一个漏洞,利用此漏洞可能会允许本地用户提升其权限级别。 描述: 拥有设备本地访问权限的用户可能会利用此漏洞。ThinkVantage Access Connections 中使用的一项服务尝试以某种方式加载 DLL,这可能会允许标准用户利用提升权限在主机上运行代码。只有在该用户能够将 DLL 写入到其 PATH 系统变量中的目录时,这种情况才可能发生。 解决方案: 应采取哪些措施进行自我保护: 将 ThinkVantage Access Connections 更新到最新的 6.25.65 版本或更高版本。 要确定当前安装的版本,请执行以下操作: 1、启动 ThinkVantage Access Connections。此时将显示主屏幕。 2、在菜单栏中,单击“帮助”,然后单击“关于 Access Connections”。“ThinkVantage Access Connections”旁将显示当前安装的版本。 对于 Windows 7,可通过以下链接获取更新: http://support.lenovo.com/us/en/downloads/ds013683 下载 README 文件,并按照说明更新到 Access Connections 的最新版本。 产品影响: 6.25.65 以下版本的 ThinkVantage Access Connections 备注: 致谢: 我们谨此对报告此漏洞的 7Safe 的 Owen Shearing 表示感谢! 修订历史: 版本 日期 描述 1.0 08/14/2015 初始版本

常见问题解答

ThinkVantage Access Connections 出现权限提升漏洞怎么办

该漏洞存在于6.25.65以下版本中,因Access Connections某服务加载DLL时未严格校验路径,若本地标准用户能向系统PATH环境变量所含目录写入恶意DLL,即可提升权限执行任意代码。请立即更新至6.25.65或更高版本:1. 启动ThinkVantage Access Connections;2. 点击菜单栏「帮助」→「关于 Access Connections」,确认当前版本;3. 若低于6.25.65,访问Lenovo支持页面http://support.lenovo.com/us/en/downloads/ds013683下载最新安装包;4. 运行下载的安装程序,按README说明完成升级。更新前建议备份网络配置,且需管理员权限执行安装。

ThinkVantage Access Connections 如何查看当前安装版本

请按以下步骤操作:1. 启动ThinkVantage Access Connections应用程序,主界面将自动显示;2. 在顶部菜单栏中,单击「帮助」选项;3. 在下拉菜单中选择「关于 Access Connections」;4. 弹出窗口中「ThinkVantage Access Connections」右侧明确标注当前安装的版本号(例如6.25.64)。此版本号用于判断是否需升级以修复LEN-2015-033权限提升漏洞。若版本低于6.25.65,必须更新至该版本或更高版本。

⚠️ 注意事项:
1. 查看版本及后续升级操作可能需要管理员权限,请确保当前账户具备相应权限。
2. 若确认版本过低,请及时升级以修复安全漏洞,避免潜在权限提升风险。
3. 不同操作系统界面布局可能略有差异,请以实际显示菜单为准。

ThinkVantage Access Connections 为什么会导致本地用户权限提升

因为ThinkVantage Access Connections(6.25.65以下版本)中某项后台服务在加载动态链接库(DLL)时存在路径解析缺陷,未强制指定绝对路径或安全目录。当本地标准用户具备向系统PATH环境变量所列目录(如当前目录、Windows系统目录等)写入文件的权限时,可部署恶意DLL并诱使服务加载,从而以更高权限(如SYSTEM)执行任意代码,实现本地权限提升。该漏洞仅影响拥有物理或远程桌面等本地访问权限的攻击者,不涉及网络远程利用。