Una vulnerabilidad de desbordamiento del búfer en el controlador de protección de Lenovo podría permitir a los atacantes locales con privilegios elevados para ejecutar código arbitrario en los sistemas afectados.
La vulnerabilidad, designada como CVE-2025-4657, afecta a múltiples aplicaciones de Lenovo y plantea riesgos de seguridad significativos para los usuarios de escritorio, thinkcentre, laptop y ThinkPad.
Control de llave
1. La vulnerabilidad de desbordamiento del búfer permite a los atacantes ejecutar código arbitrario y aumentar los privilegios en los sistemas Lenovo.
2. Afecta el administrador de PC de Lenovo, el navegador y la tienda de aplicaciones en computadoras de escritorio, computadoras portátiles y ThinkPads.
3. Actualice las tres aplicaciones de inmediato para parchear al controlador vulnerable.
Descripción general de la falla de desbordamiento del búfer
La vulnerabilidad existe en las versiones del conductor de protección de Lenovo antes del 5.1.1110.4231, donde los atacantes pueden explotar una condición de desbordamiento del búfer que ya han obtenido acceso local al sistema.
Este tipo de vulnerabilidad ocurre cuando un programa escribe más datos en un búfer de lo que puede contener, sobrescribiendo las ubicaciones de memoria adyacentes y permitiendo la ejecución del código malicioso.
El defecto representa una preocupación de seguridad significativa, ya que permite la escalada de privilegios, lo que permite a los atacantes ejecutar código arbitrario con permisos a nivel de sistema.
La vulnerabilidad se divulgó públicamente el 8 de julio de 2025, siguiendo las prácticas de divulgación responsables estándar.
Los investigadores de seguridad han clasificado esto como un problema de alta prioridad debido a su impacto potencial en la integridad del sistema y el despliegue generalizado del software Lenovo afectado en los entornos empresariales y de consumo.
Factores de riesgo Los productos afectados por DetailS: el administrador de PC Lenovo (versiones anteriores al 5.1.110.5082)- Browser Lenovo (versiones anteriores al 9.0.6.5061)- Lenovo App Store (versiones anteriores al 9.0.2230.0617)- Versiones de protección de Lenovo (versiones anteriores a 5.1.1110.4231) Impacto- Buffer Overflower Prerrequisitos de ExecutionExPloit: acceso local al sistema de destino: se requieren privilegios elevados: acceso al archivo de controlador vulnerable (LRTP.SYS) CVSS 3.1 Score6.7 (medio)
La falla de seguridad afecta a tres aplicaciones clave de Lenovo que utilizan el controlador de protección vulnerable: Lenovo PC Manager, Lenovo Browser y Lenovo App Store.
Estas aplicaciones se usan comúnmente en los sistemas Lenovo y se utilizan ampliamente en el ecosistema de dispositivos de la compañía, incluidas las computadoras de escritorio, las estaciones de trabajo ThinkCentre, las computadoras portátiles y los cuadernos de negocios ThinkPad.
El archivo del controlador en cuestión, identificado como lrtp.sys, se encuentra en el directorio C: \ Windows \ System32 \ Drivers \ y sirve como un componente central para las aplicaciones afectadas.
Los usuarios pueden verificar su versión actual del controlador navegando a esta ubicación, haciendo clic con el botón derecho en el archivo LRTP.SYS, seleccionando propiedades, luego detalles y verificando la información de la versión del archivo.
Lenovo tiene liberado Parches de seguridad para todas las aplicaciones afectadas y recomienda encarecidamente actualizaciones inmediatas.
Los usuarios deben actualizar Lenovo PC Manager a la versión 5.1.110.5082 o superior, el navegador Lenovo a la versión 9.0.6.5061 o superior, y Lenovo App Store a la versión 9.0.2230.0617 o superior.
La compañía señala que el controlador de protección se actualizará automáticamente cuando se inicien estas aplicaciones.
Los administradores del sistema deben priorizar estas actualizaciones para garantizar que el controlador llegue a la versión segura 5.1.110.4231 o posterior. Lenovo enfatiza que esta información de asesoramiento se proporciona “as-es” y se reserva el derecho de actualizar las recomendaciones según sea necesario.
Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.








