SteelSeries-ydre enheder kan også give dig administratorrettigheder på Windows 10

En anden Windows 10-sårbarhed er blevet fundet i SteelSeries' software til eksterne enheder. Razer Synapse har en lignende sårbarhed.

Windows 10-brugere kan ikke tage en pause med sikkerhedssårbarheder. Tidligere på ugen det blev opdaget at tilslutning af en Razer-ydre enhed til en Windows 10-pc nemt kunne give en bruger mulighed for at få administratorrettigheder på den pc. Nu er der sket en meget lignende historie med SteelSeries periferiudstyr (via Bleeping Computer).

Inspireret af opdagelsen tidligere på ugen, sikkerhedsforsker Lawrence Amer, forsøgte at lede efter en lignende sårbarhed med SteelSeries-ydre enheder på Windows 10. Når du tilslutter et SteelSeries-tastatur, forsøger Windows at installere SteelSeries GG-appen, som bruges til at administrere visse funktioner i SteelSeries-ydre enheder, såsom RGB-belysning. I lighed med Razer køres dette installationsprogram af den betroede SYSTEM-bruger, som har administratorrettigheder.

I modsætning til Razers Synapse-software foregår installationen af ​​SteelSeries GG-softwaren i første omgang uden giver brugerne mulighed for at vælge en mappe til at gemme filerne, som var der, hvor den første sårbarhed var udnyttet. Det første installationsprogram udpakker flere installationsfiler til en bestemt placering, og derefter køres det udpakkede installationsprogram også.

På et tidspunkt præsenterer det andet installationsprogram brugeren med en licensaftale, som du kunne forvente. Denne side indeholder et link til den fulde aftale på SteelSeries' hjemmeside. Hvis brugeren ikke har indstillet en standardbrowser endnu, vil Windows 10 bede dem om at vælge en app for at åbne linket i, og hvis de vælger Internet Explorer, starter browseren under SYSTEM-brugeren ligesom installatør. På dette tidspunkt er alt, hvad angriberen skal gøre, at forsøge at gemme den aktuelle webside, som åbner et File Explorer-vindue for at vælge en placering til at gemme filen.

Derfra er processen den samme som med Razer-sårbarheden. Dette File Explorer-vindue giver enhver mulighed for nemt at starte et kommandopromptvindue med administratortilladelser, og brugere kan udføre enhver handling, de vil derfra.

Ikke kun det, men denne sårbarhed kan ikke ligefrem rettes. Det andet installationsprogram, udtrukket af det første, vil altid køre under SYSTEM-brugeren. Selvom SteelSeries løser problemet her, kan den aktuelle farlige fil gemmes og distribueres for at udføre angrebet i fremtiden. Derudover kræver dette, ligesom Razer-sårbarheden, ikke en rigtig SteelSeries-enhed, da det oplysninger kan spoofes med en Android-telefon for at narre Windows til at downloade SteelSeries software. Dette blev demonstreret af Twitter-bruger an0n, som også havde gjort det samme for Razer-sårbarheden.

Med disse sårbarheder opdaget i Windows 10 ser det ud til, at dette kunne åbne sluserne. Bortset fra Razer og SteelSeries periferiudstyr, har andre mærker sandsynligvis lignende software med sårbarheder som denne på Windows 10. Der er sandsynligvis anden software, der kan udnyttes på lignende måder til at give lokale privilegie-eskaleringer, og vi vil sandsynligvis høre lignende historier komme ud i den nærmeste fremtid.