Mit SteelSeries-Peripheriegeräten können Sie auch Administratorrechte unter Windows 10 erhalten

click fraud protection

In der Software für Peripheriegeräte von SteelSeries wurde eine weitere Windows 10-Sicherheitslücke gefunden. Razer Synapse weist eine ähnliche Sicherheitslücke auf.

Benutzer von Windows 10 können sich Sicherheitslücken nicht entziehen. Früher diese Woche, es wurde entdeckt dass das Anschließen eines Razer-Peripheriegeräts an einen Windows 10-PC einem Benutzer leicht ermöglichen könnte, Administratorrechte auf diesem PC zu erhalten. Nun ereignete sich eine ganz ähnliche Geschichte mit SteelSeries-Peripheriegeräten (via BleepingComputer).

Inspiriert von der Entdeckung Anfang dieser Woche, Sicherheitsforscher Lawrence Amer, hat versucht, nach einer ähnlichen Schwachstelle bei SteelSeries-Peripheriegeräten unter Windows 10 zu suchen. Beim Anschließen einer SteelSeries-Tastatur versucht Windows, die SteelSeries GG-App zu installieren, die zur Verwaltung bestimmter Funktionen in SteelSeries-Peripheriegeräten verwendet wird, wie z. B. RGB-Beleuchtung. Ähnlich wie bei Razer wird dieses Installationsprogramm vom vertrauenswürdigen SYSTEM-Benutzer ausgeführt, der über Administratorrechte verfügt.

Im Gegensatz zur Synapse-Software von Razer erfolgt die Installation der SteelSeries GG-Software jedoch zunächst ohne Benutzern die Möglichkeit geben, einen Ordner zum Speichern der Dateien auszuwählen, in dem sich die erste Sicherheitslücke befand ausgebeutet. Das erste Installationsprogramm extrahiert weitere Installationsdateien an einem festgelegten Speicherort, und dann wird auch das extrahierte Installationsprogramm ausgeführt.

An einer Stelle präsentiert das zweite Installationsprogramm dem Benutzer erwartungsgemäß eine Lizenzvereinbarung. Diese Seite enthält einen Link zur vollständigen Vereinbarung auf der Website von SteelSeries. Wenn der Benutzer noch keinen Standardbrowser festgelegt hat, wird er von Windows 10 aufgefordert, eine App auszuwählen, um den Link zu öffnen in, und wenn sie Internet Explorer wählen, wird der Browser genau wie der SYSTEM-Benutzer gestartet Installateur. Zu diesem Zeitpunkt muss der Angreifer nur noch versuchen, die aktuelle Webseite zu speichern, woraufhin ein Datei-Explorer-Fenster geöffnet wird, in dem er einen Speicherort für die Datei auswählen kann.

Von da an ist der Prozess derselbe wie bei der Razer-Sicherheitslücke. Dieses Datei-Explorer-Fenster ermöglicht es jedem, mit Administratorrechten ganz einfach ein Eingabeaufforderungsfenster zu öffnen, und Benutzer können von dort aus jede gewünschte Aktion ausführen.

Darüber hinaus kann diese Schwachstelle nicht genau gepatcht werden. Das zweite Installationsprogramm, das vom ersten extrahiert wurde, wird immer unter dem SYSTEM-Benutzer ausgeführt. Selbst wenn SteelSeries das Problem hier behebt, kann die aktuelle gefährliche Datei gespeichert und verteilt werden, um den Angriff in der Zukunft auszuführen. Darüber hinaus ist hierfür, genau wie bei der Razer-Sicherheitslücke, kein echtes SteelSeries-Gerät erforderlich Informationen können mit einem Android-Telefon gefälscht werden, um Windows zum Herunterladen der SteelSeries zu verleiten Software. Dies wurde demonstriert durch Twitter-Benutzer an0n, der das Gleiche auch für die Razer-Schwachstelle getan hatte.

Da diese Schwachstellen in Windows 10 entdeckt wurden, scheint es, als ob dies die Schleusen öffnen könnte. Abgesehen von Razer- und SteelSeries-Peripheriegeräten verfügen wahrscheinlich auch andere Marken über ähnliche Software mit solchen Schwachstellen unter Windows 10. Es wird wahrscheinlich andere Software geben, die auf ähnliche Weise ausgenutzt werden kann, um eine Eskalation lokaler Berechtigungen zu ermöglichen, und wir werden wahrscheinlich in naher Zukunft ähnliche Geschichten hören.