يمكن للأجهزة الطرفية من SteelSeries أيضًا أن تمنحك حقوق المسؤول على نظام التشغيل Windows 10

click fraud protection

تم العثور على ثغرة أمنية أخرى في نظام التشغيل Windows 10 في برنامج SteelSeries للأجهزة الطرفية. لدى Razer Synapse ثغرة أمنية مماثلة.

لا يمكن لمستخدمي Windows 10 الحصول على استراحة من الثغرات الأمنية. وفي وقت سابق من هذا الأسبوع، تم اكتشافها أن توصيل جهاز Razer الطرفي بجهاز كمبيوتر يعمل بنظام Windows 10 يمكن أن يسمح بسهولة للمستخدم بالحصول على حقوق المسؤول على هذا الكمبيوتر. الآن، حدثت قصة مشابهة جدًا مع الأجهزة الطرفية من SteelSeries (عبر BleepingComputer).

مستوحاة من الاكتشاف في وقت سابق من هذا الأسبوع، الباحث الأمني لورانس عامر، حاول البحث عن ثغرة أمنية مماثلة في الأجهزة الطرفية لـ SteelSeries على نظام التشغيل Windows 10. عند توصيل لوحة مفاتيح SteelSeries، يحاول Windows تثبيت تطبيق SteelSeries GG، والذي يُستخدم لإدارة ميزات معينة في الأجهزة الطرفية لـ SteelSeries، مثل إضاءة RGB. كما هو الحال مع Razer، يتم تشغيل برنامج التثبيت هذا بواسطة مستخدم النظام الموثوق به، والذي يتمتع بأذونات المسؤول.

على عكس برنامج Razer's Synapse، يتم تثبيت برنامج SteelSeries GG في البداية بدون الحاجة إلى تثبيت برنامج SteelSeries GG مما يتيح للمستخدمين فرصة اختيار مجلد لحفظ الملفات، وهو المكان الذي كانت فيه الثغرة الأمنية الأولى مستغل. يقوم المثبت الأول باستخراج المزيد من ملفات التثبيت في موقع محدد، ثم يتم تشغيل المثبت المستخرج أيضًا.

عند نقطة ما، يقدم المثبت الثاني للمستخدم اتفاقية ترخيص، كما تتوقع. تتضمن هذه الصفحة رابطًا للاتفاقية الكاملة على موقع SteelSeries الإلكتروني. إذا لم يقم المستخدم بتعيين متصفح افتراضي بعد، فسيطالبه Windows 10 باختيار تطبيق لفتح الرابط في، وإذا اختاروا Internet Explorer، فسيتم تشغيل المتصفح ضمن مستخدم النظام تمامًا مثل المثبت. في هذه المرحلة، كل ما يحتاج المهاجم إلى فعله هو محاولة حفظ صفحة الويب الحالية، مما يفتح نافذة File Explorer لاختيار موقع لحفظ الملف.

من هناك، تكون العملية هي نفسها كما هو الحال مع ثغرة Razer. تتيح نافذة File Explorer هذه لأي شخص تشغيل نافذة موجه الأوامر بسهولة باستخدام أذونات المسؤول، ويمكن للمستخدمين تنفيذ أي إجراء يريدونه من هناك.

ليس هذا فحسب، بل لا يمكن تصحيح هذه الثغرة الأمنية تمامًا. سيتم دائمًا تشغيل المثبت الثاني، الذي تم استخراجه بواسطة المثبت الأول، ضمن مستخدم النظام. حتى إذا قامت SteelSeries بإصلاح المشكلة هنا، فيمكن حفظ الملف الخطير الحالي وتوزيعه لتنفيذ الهجوم في المستقبل. بالإضافة إلى ذلك، تمامًا مثل ثغرة Razer، لا يتطلب هذا جهازًا حقيقيًا من SteelSeries يمكن انتحال المعلومات باستخدام هاتف Android لخداع Windows لتنزيل SteelSeries برمجة. وقد تجلى ذلك من خلال مستخدم تويتر an0n، الذي فعل الشيء نفسه أيضًا بالنسبة لثغرة Razer.

ومع اكتشاف هذه الثغرات الأمنية في نظام التشغيل Windows 10، يبدو أن هذا قد يفتح الباب على مصراعيه. وبصرف النظر عن الأجهزة الطرفية Razer وSteelSeries، من المحتمل أن يكون لدى العلامات التجارية الأخرى برامج مماثلة بها نقاط ضعف مثل هذه في نظام التشغيل Windows 10. من المحتمل أن تكون هناك برامج أخرى يمكن استغلالها بطرق مماثلة لمنح تصعيد الامتيازات المحلية، ومن المحتمل أن نسمع قصصًا مماثلة تظهر في المستقبل القريب.