Une autre vulnérabilité de Windows 10 a été découverte dans le logiciel pour périphériques de SteelSeries. Razer Synapse présente une vulnérabilité similaire.
Les utilisateurs de Windows 10 ne peuvent pas échapper aux failles de sécurité. Plus tôt cette semaine, cela a été découvert que brancher un périphérique Razer sur un PC Windows 10 pourrait facilement permettre à un utilisateur d'obtenir des droits d'administrateur sur ce PC. Aujourd’hui, une histoire très similaire s’est produite avec les périphériques SteelSeries (via BipOrdinateur).
Inspiré par la découverte de cette semaine, un chercheur en sécurité Laurent Amer, a essayé de rechercher une vulnérabilité similaire avec les périphériques SteelSeries sous Windows 10. Lors du branchement d'un clavier SteelSeries, Windows tente d'installer l'application SteelSeries GG, qui est utilisée pour gérer certaines fonctionnalités des périphériques SteelSeries, comme l'éclairage RVB. Semblable à Razer, ce programme d'installation est exécuté par l'utilisateur SYSTEM de confiance, qui dispose des autorisations d'administrateur.
Contrairement au logiciel Synapse de Razer, l'installation du logiciel SteelSeries GG s'effectue initialement sans donner aux utilisateurs la possibilité de choisir un dossier pour enregistrer les fichiers, où se trouvait la première vulnérabilité exploité. Le premier programme d'installation extrait davantage de fichiers d'installation dans un emplacement défini, puis le programme d'installation extrait est également exécuté.
À un moment donné, le deuxième programme d'installation présente à l'utilisateur un contrat de licence, comme on peut s'y attendre. Cette page comprend un lien vers l'accord complet sur le site Web de SteelSeries. Si l'utilisateur n'a pas encore défini de navigateur par défaut, Windows 10 l'invitera à choisir une application pour ouvrir le lien dans, et s'ils choisissent Internet Explorer, le navigateur se lance sous l'utilisateur SYSTEM tout comme le installateur. À ce stade, tout ce que l'attaquant doit faire est d'essayer de sauvegarder la page Web actuelle, ce qui ouvre une fenêtre de l'Explorateur de fichiers pour choisir un emplacement pour enregistrer le fichier.
À partir de là, le processus est le même que pour la vulnérabilité Razer. Cette fenêtre de l'Explorateur de fichiers permet à quiconque de lancer facilement une fenêtre d'invite de commande avec des autorisations d'administrateur, et les utilisateurs peuvent effectuer n'importe quelle action à partir de là.
De plus, cette vulnérabilité ne peut pas être corrigée avec précision. Le deuxième installateur, extrait par le premier, s'exécutera toujours sous l'utilisateur SYSTEM. Même si SteelSeries résout le problème ici, le fichier dangereux actuel peut être enregistré et distribué pour mener une attaque ultérieure. De plus, tout comme la vulnérabilité Razer, cela ne nécessite pas un véritable appareil SteelSeries, car cela les informations peuvent être usurpées avec un téléphone Android pour inciter Windows à télécharger SteelSeries logiciel. Cela a été démontré par Utilisateur Twitter an0n, qui avait également fait de même pour la vulnérabilité Razer.
Avec ces vulnérabilités découvertes dans Windows 10, il semble que cela pourrait ouvrir les vannes. Outre les périphériques Razer et SteelSeries, d'autres marques disposent probablement de logiciels similaires présentant des vulnérabilités comme celle-ci sur Windows 10. Il existe probablement d'autres logiciels qui peuvent être exploités de la même manière pour accorder une élévation de privilèges locale, et nous entendrons probablement des histoires similaires dans un avenir proche.