SteelSeriesの周辺機器用ソフトウェアにWindows 10の別の脆弱性が見つかった。 Razer Synapse にも同様の脆弱性があります。
Windows 10 ユーザーはセキュリティの脆弱性から逃れられません。 今週はじめ、 それは発見されました Razer 周辺機器を Windows 10 PC に接続すると、ユーザーはその PC の管理者権限を簡単に取得できるようになるということです。 さて、非常に似たような話が SteelSeries 周辺機器でも起こりました (経由) ピーピーコンピュータ).
今週初めの発見に触発されて、セキュリティ研究者は ローレンス・アマー、Windows 10上のSteelSeries周辺機器で同様の脆弱性を探してみました。 SteelSeries キーボードを接続すると、Windows は、RGB ライティングなど、SteelSeries 周辺機器の特定の機能を管理するために使用される SteelSeries GG アプリをインストールしようとします。 Razer と同様に、このインストーラーは、管理者権限を持つ信頼された SYSTEM ユーザーによって実行されます。
ただし、Razer の Synapse ソフトウェアとは異なり、SteelSeries GG ソフトウェアのインストールは最初は何も行わずに行われます。 ユーザーにファイルを保存するフォルダーを選択する機会が与えられ、そこに最初の脆弱性が存在しました。 搾取された。 最初のインストーラーは、さらにインストール ファイルを設定された場所に抽出し、抽出されたインストーラーも実行されます。
ある時点で、2 番目のインストーラーは、ご想像のとおり、ユーザーに使用許諾契約を提示します。 このページには、SteelSeries の Web サイト上の完全な契約へのリンクが含まれています。 ユーザーがデフォルトのブラウザーをまだ設定していない場合、Windows 10 はリンクを開くアプリを選択するよう求めます。 Internet Explorer を選択すると、ブラウザは SYSTEM ユーザーの下で起動します。 インストーラ。 この時点で、攻撃者が行う必要があるのは、現在の Web ページの保存を試行することだけです。これにより、ファイル エクスプローラー ウィンドウが開き、ファイルを保存する場所を選択できます。
そこからのプロセスは Razer の脆弱性の場合と同じです。 このファイル エクスプローラー ウィンドウを使用すると、誰でも管理者権限でコマンド プロンプト ウィンドウを簡単に起動でき、ユーザーはそこから必要なアクションを実行できます。
それだけでなく、この脆弱性を正確に修正することはできません。 最初のインストーラーによって抽出された 2 番目のインストーラーは、常に SYSTEM ユーザーの下で実行されます。 SteelSeries がここで問題を修正したとしても、現在の危険なファイルが保存され、将来攻撃を実行するために配布される可能性があります。 さらに、Razer の脆弱性と同様に、これには実際の SteelSeries デバイスは必要ありません。 Android スマートフォンで情報を偽装し、Windows を騙して SteelSeries をダウンロードさせる可能性があります。 ソフトウェア。 これは次のことによって実証されました。 Twitter ユーザー an0n、Razerの脆弱性に対しても同じことをしていました。
Windows 10 でこれらの脆弱性が発見されたため、これにより水門が開かれる可能性があるようです。 Razer と SteelSeries の周辺機器を除けば、他のブランドでも Windows 10 にこのような脆弱性のある同様のソフトウェアが存在する可能性があります。 ローカル権限の昇格を許可するために同様の方法で悪用できるソフトウェアが他にも存在する可能性があり、近い将来、同様の話が発表されることになるでしょう。