Periferni uređaji SteelSeries također vam mogu dati administratorska prava na Windows 10

click fraud protection

Još jedna ranjivost sustava Windows 10 pronađena je u SteelSeriesovom softveru za periferne uređaje. Razer Synapse ima sličnu ranjivost.

Korisnici Windowsa 10 ne mogu uhvatiti pauzu zbog sigurnosnih propusta. Ranije ovog tjedna, otkriveno je da bi priključivanje Razer periferije na računalo sa sustavom Windows 10 lako moglo omogućiti korisniku da dobije administratorska prava na tom računalu. Sada se vrlo slična priča dogodila sa SteelSeries periferijama (putem BleepingComputer).

Inspiriran otkrićem ranije ovog tjedna, sigurnosni istraživač Lawrence Amer, pokušao je potražiti sličnu ranjivost s perifernim uređajima SteelSeries na Windows 10. Nakon priključivanja SteelSeries tipkovnice, Windows pokušava instalirati SteelSeries GG aplikaciju, koja se koristi za upravljanje određenim značajkama SteelSeries perifernih uređaja, poput RGB osvjetljenja. Slično Razeru, ovaj instalacijski program pokreće pouzdani korisnik SUSTAVA, koji ima administratorske ovlasti.

Međutim, za razliku od Razerovog softvera Synapse, instalacija softvera SteelSeries GG u početku se odvija bez dajući korisnicima mogućnost odabira mape za spremanje datoteka, što je bila prva ranjivost iskorištavali. Prvi instalacijski program izdvaja više instalacijskih datoteka na postavljenu lokaciju, a zatim se također pokreće izdvojeni instalacijski program.

U jednom trenutku, drugi instalacijski program predstavlja korisniku licencni ugovor, kao što biste i očekivali. Ova stranica uključuje poveznicu na potpuni ugovor na web stranici SteelSeries. Ako korisnik još nije postavio zadani preglednik, Windows 10 će od njega zatražiti da odabere aplikaciju za otvaranje veze u, a ako odaberu Internet Explorer, preglednik se pokreće pod korisnikom SYSTEM baš kao i instalater. U ovom trenutku, sve što napadač treba učiniti je pokušati spremiti trenutnu web stranicu, što otvara prozor File Explorera za odabir lokacije za spremanje datoteke.

Odatle je postupak isti kao i kod Razer ranjivosti. Ovaj prozor File Explorera omogućuje svakome jednostavno pokretanje prozora naredbenog retka s administratorskim dopuštenjima, a korisnici odatle mogu izvršiti bilo koju radnju.

Ne samo to, već se ova ranjivost ne može točno zakrpati. Drugi instalacijski program, ekstrahiran od strane prvog, uvijek će se izvoditi pod korisnikom SYSTEM. Čak i ako SteelSeries ovdje riješi problem, trenutna opasna datoteka može se spremiti i distribuirati za izvođenje napada u budućnosti. Osim toga, baš kao i Razer ranjivost, ovo ne zahtijeva pravi SteelSeries uređaj, jer informacije se mogu lažirati s Android telefonom kako bi se prevario Windows da preuzme SteelSeries softver. To je pokazao Korisnik Twittera an0n, koji je također učinio isto za Razer ranjivost.

S ovim ranjivostima otkrivenim u sustavu Windows 10, čini se da bi ovo moglo otvoriti brane. Osim perifernih uređaja Razer i SteelSeries, druge marke vjerojatno imaju sličan softver s ranjivostima poput ove na Windows 10. Vjerojatno će postojati drugi softver koji se može iskoristiti na sličan način za dodjelu lokalne eskalacije privilegija, a vjerojatno ćemo čuti slične priče u bliskoj budućnosti.