Se ha encontrado otra vulnerabilidad de Windows 10 en el software para periféricos de SteelSeries. Razer Synapse tiene una vulnerabilidad similar.
Los usuarios de Windows 10 no pueden descansar de las vulnerabilidades de seguridad. A principios de esta semana, fue descubierto que conectar un periférico Razer a una PC con Windows 10 podría permitir fácilmente a un usuario obtener derechos de administrador en esa PC. Ahora, ha sucedido una historia muy similar con los periféricos SteelSeries (a través de pitidocomputadora).
Inspirado por el descubrimiento de principios de esta semana, el investigador de seguridad Lorenzo Amer, intentó buscar una vulnerabilidad similar con los periféricos SteelSeries en Windows 10. Al conectar un teclado SteelSeries, Windows intenta instalar la aplicación SteelSeries GG, que se utiliza para administrar ciertas funciones en los periféricos SteelSeries, como la iluminación RGB. Al igual que Razer, este instalador lo ejecuta el usuario confiable del SISTEMA, que tiene permisos de administrador.
Sin embargo, a diferencia del software Synapse de Razer, la instalación del software SteelSeries GG se realiza inicialmente sin dando a los usuarios la oportunidad de elegir una carpeta para guardar los archivos, que era donde estaba la primera vulnerabilidad explotado. El primer instalador extrae más archivos de instalación en una ubicación determinada y luego también se ejecuta el instalador extraído.
En un momento, el segundo instalador presenta al usuario un acuerdo de licencia, como era de esperar. Esta página incluye un enlace al acuerdo completo en el sitio web de SteelSeries. Si el usuario aún no ha configurado un navegador predeterminado, Windows 10 le pedirá que elija una aplicación para abrir el enlace. y si eligen Internet Explorer, el navegador se inicia bajo el usuario SISTEMA al igual que el instalador. En este punto, todo lo que el atacante debe hacer es intentar guardar la página web actual, lo que abre una ventana del Explorador de archivos para elegir una ubicación para guardar el archivo.
A partir de ahí, el proceso es el mismo que con la vulnerabilidad de Razer. Esta ventana del Explorador de archivos permite a cualquiera abrir fácilmente una ventana del símbolo del sistema con permisos de administrador, y los usuarios pueden realizar cualquier acción que deseen desde allí.
No sólo eso, sino que esta vulnerabilidad no se puede parchear exactamente. El segundo instalador, extraído por el primero, siempre se ejecutará bajo el usuario SISTEMA. Incluso si SteelSeries soluciona el problema aquí, el archivo peligroso actual se puede guardar y distribuir para llevar a cabo el ataque en el futuro. Además, al igual que la vulnerabilidad de Razer, esto no requiere un dispositivo SteelSeries real, ya que eso La información se puede falsificar con un teléfono Android para engañar a Windows y descargar SteelSeries. software. Esto fue demostrado por Usuario de Twitter an0n, que también había hecho lo mismo con la vulnerabilidad de Razer.
Con estas vulnerabilidades descubiertas en Windows 10, parece que esto podría abrir las compuertas. Además de los periféricos Razer y SteelSeries, es probable que otras marcas tengan software similar con vulnerabilidades como esta en Windows 10. Es probable que exista otro software que pueda explotarse de manera similar para otorgar una escalada de privilegios locales, y es probable que escuchemos historias similares en un futuro cercano.