Lenovoが販売しているコンピュータの一部に、不要なソフトウェアを再インストールする仕掛けがあることがわかった。これはマルウェアが自身を削除されないためによく使用するテクニックを用いているという。 この問題は多数のフォーラムや情報共有サイトで報告されているもので、Lenovoが「Windows」のファイルを上書きし、自社ブランドのソフトウェアやツールがインストールされるようにしていると、一部のユーザーは非難している。たとえWindowsをクリーンインストールしても、これらのソフトは残るという。 この問題が初めて報告されたのは5月のことだが、広く知られるようになったのは米国時間8月11日になってからだ。 このひそかに動作する「rootkit」風のインストーラは、「Lenovo Service Engine」(LSE)という名前で、ドライバやファームウェア、さらにはその他のプリインストールア
最近のLenovoのBIOSのアップデートに以下のものがある。 Lenovo Newsroom | Lenovo Statement on Lenovo Service Engine (LSE) BIOS この脆弱性はLenovoの一部の顧客用PCにインストールされているBIOS中に存在するMicrosoft Windows機構に関与する機能、Lenovo Service Engine(LSE)に関連したものである。 などと抽象的でわけのわからない文面で脆弱性の説明と修正した旨が案内されている。では具体的にどんな脆弱性だったのか。驚くべきバカなことが行われていた。 Lenovo G50-80 dialog box - Ars Technica OpenForum Windows 7か8をブートする前に、BIOSはC:\Windows\system32\autochk.exeがLenovoの
Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く