Un'altra vulnerabilità di Windows 10 è stata rilevata nel software SteelSeries per le periferiche. Razer Synapse ha una vulnerabilità simile.
Gli utenti di Windows 10 non riescono a prendersi una pausa con le vulnerabilità della sicurezza. All'inizio di questa settimana, è stato scoperto che collegare una periferica Razer a un PC Windows 10 potrebbe facilmente consentire a un utente di ottenere i diritti di amministratore su quel PC. Ora, una storia molto simile è accaduta con le periferiche SteelSeries (via Computer che dorme).
Ispirato dalla scoperta all'inizio di questa settimana, ricercatore di sicurezza Lawrence Amer, ha provato a cercare una vulnerabilità simile con le periferiche SteelSeries su Windows 10. Dopo aver collegato una tastiera SteelSeries, Windows tenta di installare l'app SteelSeries GG, che viene utilizzata per gestire alcune funzionalità delle periferiche SteelSeries, come l'illuminazione RGB. Similmente a Razer, questo programma di installazione viene eseguito dall'utente fidato SYSTEM, che dispone delle autorizzazioni di amministratore.
A differenza del software Razer Synapse, però, l'installazione del software SteelSeries GG avviene inizialmente senza dando agli utenti la possibilità di scegliere una cartella in cui salvare i file, che era dove si trovava la prima vulnerabilità sfruttati. Il primo programma di installazione estrae più file di installazione in una posizione prestabilita, quindi viene eseguito anche il programma di installazione estratto.
Ad un certo punto, il secondo programma di installazione presenta all'utente un contratto di licenza, come previsto. Questa pagina include un collegamento all'accordo completo sul sito Web di SteelSeries. Se l'utente non ha ancora impostato un browser predefinito, Windows 10 gli chiederà di scegliere un'app per aprire il collegamento in e se scelgono Internet Explorer, il browser si avvia con l'utente SYSTEM proprio come il installatore. A questo punto, tutto ciò che l'aggressore deve fare è provare a salvare la pagina Web corrente, che apre una finestra Esplora file per scegliere una posizione in cui salvare il file.
Da lì in poi il processo è lo stesso della vulnerabilità Razer. Questa finestra Esplora file consente a chiunque di avviare facilmente una finestra del prompt dei comandi con autorizzazioni di amministratore e gli utenti possono eseguire qualsiasi azione desiderino da lì.
Non solo, ma questa vulnerabilità non può essere risolta esattamente. Il secondo programma di installazione, estratto dal primo, verrà sempre eseguito con l'utente SYSTEM. Anche se SteelSeries risolvesse il problema in questo caso, il file pericoloso attuale potrebbe essere salvato e distribuito per sferrare l'attacco in futuro. Inoltre, proprio come la vulnerabilità Razer, questa non richiede un vero dispositivo SteelSeries le informazioni possono essere falsificate con un telefono Android per indurre Windows a scaricare SteelSeries Software. Ciò è stato dimostrato da Utente Twitter an0n, che aveva fatto lo stesso anche per la vulnerabilità Razer.
Con queste vulnerabilità scoperte in Windows 10, sembra che ciò potrebbe aprire le porte. A parte le periferiche Razer e SteelSeries, altri marchi probabilmente hanno software simili con vulnerabilità come questa su Windows 10. È probabile che esistano altri software che possono essere sfruttati in modi simili per garantire l'escalation dei privilegi locali e probabilmente sentiremo storie simili emergere nel prossimo futuro.