I tre problemi di sicurezza individuati su Lenovo

Avviata la collaborazione tra l'azienda e il Swascan Cyber Security Research Team per risolvere le vulnerabilità

23/06/2021 di Redazione

Pechino e Morrisville, abbiamo un problema. Anzi tre. È questo, infatti, il numero di vulnerabilità individuato dallo Swascan Cyber Security Research Team che, adesso, sta collaborando con la multinazionale Lenovo per risolvere queste tre criticità di sicurezza. L’analisi di quel che sta accadendo, ma che sembra essere in fase di risoluzione, è avvenuta dall’esterno utilizzando un sistema di monitoraggio esterno che si basa sulle informazioni diffuse in rete (nel web e nel sempre più problematico dark web).

LEGGI ANCHE > L’avanzata dei ransomware: come difendersi dalla minaccia

Come spiega la nota pubblicata da Swascan, le tre vulnerabilità (giudicate “critiche”) riguardano tre aspetti delle risorse digitali My Lenovo: Credenziali non sufficientemente protette,  OS Command Injection e Autenticazione impropria. Si tratta di tre specifiche che, se non corrette, potrebbero facilitare gli attacchi hacker e la violazione dei dati personali degli utenti-clienti che posseggono un dispositivo (dai notebook ai pc desktop, fino ad arrivare agli smartphone) prodotti dall’azienda multinazionale con sede a Pechino.

Lenovo collabora con Swascan per risolvere tre vulnerabilità di sicurezza

L’analisi delle vulnerabilità è stata effettuata attraverso il servizio di Cyber Security Testing Cloud Suite di Swascan. Attraverso questo strumento – denominato DTI, Domain Threat Intelligence – l’azienda milanese ha individuato le criticità di sicurezza e ha immediatamente inviato le segnalazioni a Lenovo che si è impegnata in una rapida risoluzione. Sul web e sul dark web, infatti, erano state rintracciate alcune tracce di queste vulnerabilità che potevano essere utilizzate dai pirati informatici per un furto di dati degli utenti registrati.  Nel comunicato pubblicato da Swascan si legge che tra i segnali individuati nel web e nel dark web che hanno portato all’individuazione delle tre vulnerabilità «erano inclusi tutti i proof of concept di possibili exploit, un elenco di indirizzi e credenziali vulnerabili e tutte le attività di remediation raccomandate».

(foto di copertina: da Unsplash)

 

Share this article
TAGS