Først var det crapwaren Superfish - og nu lukker Lenovo nye alvorlige systemhuller

Verdens største pc-producent er igen ramt af sårbarheder, denne gang i System Update Service, der ellers skal sikre brugernes maskiner.

Artikel top billede

Lenovo, der i de seneste måneder har været i vælten på grund af malwaren/crapwaren Superfish, må nu igen bide i det sure æble og anerkende alvorlige sårbarheder i selskabets produkter.

Tre alvorlige sårbarheder i Lenovos opdaterings-system til pc'erne bliver derfor nu lukket.

Det er sikkerhedsfirmaet IOActive, der dokumenterer sårbarhederne, der ligger gemt i pc-gigantens System Update Service, der bruges til at udsende nye softwareopdateringer til brugerne.

Sikkerhedssitet Threatpost forklarer, at Lenovo ganske vist begrænser adgangen til System Update Service ved at kræve autentificering via en sikkerheds-token, men at problemet er, at engangsadgangskoden er forudsigelig, så kriminelle vil kunne gætte sig til den og på den måde eksekvere ondsindet kode via SUService.exe.

En anden sårbarhed handler ifølge Threatpost om, at kriminelle kan snyde signatur-valideringen, der ellers skulle sikre, at kun ægte Lenovo-applikationer bliver downloadet.

På den måde kan der oprettes en falsk webside med ondsindet kode, som Lenovo-maskinerne antager er den ægte vare.

Det fører også til den tredje sårbarhed i System Update Service fra Lenovo, der åbner for, at kriminelle kan køre kommandoer som en administrator, fordi systemet er for lang tid om at verificere koden, der skal afvikles.

"En lokal angriber kunne udnytte dette til at udføre ‘local privilege escalation' ved at vente på, at System Update verificerer signaturen og så skifte koden ud med en ondsindet version, før System Update er i stand til at køre den eksekverbare kode. Når så System Update endelig er klar til at afvikle koden, vil det køre den ondsindede version og tro, at de var den, som den allerede havde verificeret," forklarer IOActive

Opdateringer er klar

Lenovo har nu udsendt opdateringer, der lukker alle tre huller, og brugerne burde automatisk få besked om, at opdateringen er klar via Lenovo System Update.

Læs mere om opdateringerne hos Lenovo

Lenovo kom tidligere år i vælten, fordi noget af den bloatware, selskabet præinstallererer på dets maskiner, var at betegne som regulær malware.

Superfish, som bloatwaren hedder, indeholdt nemlig en bagdør, der potentielt kunne udnyttes til man-in-the-middle-angreb.

Læs også:

Lenovo på vej med ren Windows-udgave: Det skal være slut med crapwaren superfish

Event: Strategisk It-sikkerhedsdag 2026 - Aarhus

Sikkerhed | Aarhus C

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

22. januar 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

Benjamin Terp

Netip A/S

Tanja Schmidt Larsen, Director, Legal & Compliance hos Sentia A/S, er pr. 1. december 2025 forfremmet til Chief Operations Officer (COO). Hun skal fremover især beskæftige sig med synergi mellem kommercielle og tekniske processer samt sikre en sammenhængende kunderejse og fortsat driftsstabilitet. Forfremmelse
Norriq Danmark A/S har pr. 1. september 2025 ansat Ahmed Yasin Mohammed Hassan som Data & AI Consultant. Han kommer fra en stilling som selvstændig gennem de seneste 3 år. Han er uddannet cand. merc. i Business Intelligence fra Aarhus Universitet. Nyt job

Ahmed Yasin Mohammed Hassan

Norriq Danmark A/S

Netip A/S har pr. 1. november 2025 ansat Kristian Kveiborg Yde som BI-konsulent ved netIP's kontor i Thisted. Han er uddannet med en Cand.merc. i økonomistyring. Nyt job