В драйвере Lenovo Protection обнаружена серьезная уязвимость, которая позволяет злоумышленникам с повышенными привилегиями выполнять произвольный код и получать полный контроль над системой. Проблема, зарегистрированная как CVE-2025-4657, затрагивает миллионы пользователей по всему миру, использующих ноутбуки и персональные компьютеры Lenovo. Уязвимость была официально подтверждена в бюллетене безопасности LEN-195370, опубликованном 8 июля 2025 года.
Подробности уязвимости и ее влияние
Уязвимость связана с переполнением буфера в драйвере Lenovo Protection (lrtp.sys), который является ключевым компонентом системного ПО Lenovo. Этот драйвер используется такими популярными приложениями, как Lenovo PC Manager, Lenovo Browser и Lenovo App Store, что значительно расширяет зону потенциального воздействия. Основная опасность заключается в том, что злоумышленник, уже имеющий доступ к системе (например, через вредоносное ПО или фишинговую атаку), может использовать уязвимость для эскалации привилегий и выполнения произвольного кода с правами администратора. Это открывает путь для установки дополнительного вредоносного ПО, кража конфиденциальных данных и полного захвата контроля над устройством.
Уязвимость затрагивает широкий спектр устройств Lenovo, включая ноутбуки серии ThinkPad, настольные компьютеры ThinkCentre и другие потребительские модели. Пользователи могут проверить, подвержены ли их системы риску, проверив версию файла lrtp.sys в директории C:\Windows\System32\drivers. Если версия драйвера ниже 5.1.110.4231, система считается уязвимой.
Lenovo уже выпустила обновления, устраняющие проблему. В частности, компания рекомендует обновить Lenovo PC Manager до версии 5.1.110.5082 или выше, Lenovo Browser до версии 9.0.6.5061 или выше, а Lenovo App Store - до 9.0.2230.0617 или новее. Корпоративные пользователи должны в срочном порядке развернуть патч в своих сетях, чтобы минимизировать риски.
Эта ситуация в очередной раз подчеркивает важность своевременного обновления программного обеспечения, особенно когда речь идет о драйверах, работающих на уровне ядра операционной системы. Организациям следует не только применить исправления, но и усилить мониторинг систем на предмет подозрительной активности, которая может свидетельствовать о попытках эксплуатации уязвимости. Также рекомендуется ограничить локальные привилегии пользователей там, где это возможно, чтобы снизить потенциальный ущерб в случае успешной атаки.
Пока не зафиксировано случаев активного использования этой уязвимости в дикой природе, но учитывая ее критичность, эксперты прогнозируют, что злоумышленники могут попытаться ее эксплуатировать в ближайшее время. Поэтому затягивать с обновлением крайне не рекомендуется. Пользователи, которые не могут немедленно установить патч, должны рассмотреть возможность временного ограничения использования уязвимых приложений или даже отключения связанных служб до тех пор, пока обновление не будет установлено.