Периферните устройства на SteelSeries също могат да ви осигурят администраторски права в Windows 10

click fraud protection

Друга уязвимост на Windows 10 е открита в софтуера на SteelSeries за периферни устройства. Razer Synapse има подобна уязвимост.

Потребителите на Windows 10 не могат да се справят с уязвимостите в сигурността. По-рано тази седмица, беше открито че включването на периферно устройство на Razer в компютър с Windows 10 може лесно да позволи на потребителя да получи администраторски права на този компютър. Сега много подобна история се случи с периферните устройства SteelSeries (чрез BleepingComputer).

Вдъхновен от откритието по-рано тази седмица, изследовател по сигурността Лорънс Амер, се опита да потърси подобна уязвимост с периферни устройства SteelSeries на Windows 10. При включване на клавиатура SteelSeries Windows се опитва да инсталира приложението SteelSeries GG, което се използва за управление на определени функции в периферните устройства на SteelSeries, като RGB осветление. Подобно на Razer, този инсталатор се изпълнява от доверен SYSTEM потребител, който има администраторски права.

За разлика от софтуера Synapse на Razer обаче, инсталирането на софтуера SteelSeries GG първоначално се извършва без дава възможност на потребителите да изберат папка за запазване на файловете, където беше първата уязвимост експлоатиран. Първият инсталатор извлича повече инсталационни файлове в зададено местоположение и след това извлеченият инсталатор също се изпълнява.

В един момент вторият инсталатор представя на потребителя лицензионно споразумение, както бихте очаквали. Тази страница включва връзка към пълното споразумение на уебсайта на SteelSeries. Ако потребителят все още не е задал браузър по подразбиране, Windows 10 ще го подкани да избере приложение за отваряне на връзката в и ако изберат Internet Explorer, браузърът се стартира под SYSTEM потребител точно като инсталатор. В този момент всичко, което атакуващият трябва да направи, е да опита да запази текущата уеб страница, което отваря прозорец на File Explorer, за да изберете място за запазване на файла.

Оттам нататък процесът е същият като при уязвимостта на Razer. Този прозорец на File Explorer позволява на всеки лесно да стартира прозорец на командния ред с администраторски права и потребителите могат да извършват всяко действие, което искат оттам.

Не само това, но тази уязвимост не може точно да бъде коригирана. Вторият инсталатор, извлечен от първия, винаги ще работи под SYSTEM потребител. Дори ако SteelSeries коригира проблема тук, текущият опасен файл може да бъде запазен и разпространен за извършване на атаката в бъдеще. Освен това, подобно на уязвимостта на Razer, това не изисква истинско устройство SteelSeries, тъй като информацията може да бъде подправена с телефон с Android, за да подмами Windows да изтегли SteelSeries софтуер. Това беше демонстрирано от Потребител на Twitter an0n, който също направи същото за уязвимостта на Razer.

С тези уязвимости, открити в Windows 10, изглежда, че това може да отвори шлюзовете. Освен периферните устройства на Razer и SteelSeries, други марки вероятно имат подобен софтуер с уязвимости като тази в Windows 10. Вероятно ще има друг софтуер, който може да бъде използван по подобен начин за предоставяне на местна ескалация на привилегии, и вероятно ще чуем подобни истории да излизат в близко бъдеще.