SteelSeries의 주변기기용 소프트웨어에서 또 다른 Windows 10 취약점이 발견되었습니다. Razer Synapse에도 비슷한 취약점이 있습니다.
Windows 10 사용자는 보안 취약점으로 인해 휴식을 취할 수 없습니다. 이번주 초, 그것은 발견되었다 Razer 주변 장치를 Windows 10 PC에 연결하면 사용자가 해당 PC에 대한 관리자 권한을 쉽게 얻을 수 있습니다. 이제 SteelSeries 주변 장치에서도 매우 유사한 이야기가 발생했습니다. Bleeping컴퓨터).
이번 주 초의 발견에서 영감을 얻은 보안 연구원 로렌스 아메르, Windows 10의 SteelSeries 주변 장치에서 유사한 취약점을 찾으려고 했습니다. SteelSeries 키보드를 연결하면 Windows는 RGB 조명과 같은 SteelSeries 주변 장치의 특정 기능을 관리하는 데 사용되는 SteelSeries GG 앱을 설치하려고 시도합니다. Razer와 마찬가지로 이 설치 프로그램은 관리자 권한이 있는 신뢰할 수 있는 SYSTEM 사용자가 실행합니다.
그러나 Razer의 Synapse 소프트웨어와 달리 SteelSeries GG 소프트웨어는 처음에 별도의 설치 없이 설치됩니다. 사용자에게 첫 번째 취약점이 있었던 폴더를 선택하여 파일을 저장할 수 있는 기회를 제공합니다. 착취. 첫 번째 설치 프로그램은 추가 설치 파일을 설정된 위치에 추출한 후 추출된 설치 프로그램도 실행됩니다.
어느 시점에서 두 번째 설치 프로그램은 예상한 대로 사용자에게 라이센스 계약을 제시합니다. 이 페이지에는 SteelSeries 웹사이트의 전체 계약에 대한 링크가 포함되어 있습니다. 사용자가 아직 기본 브라우저를 설정하지 않은 경우 Windows 10에서는 링크를 열 앱을 선택하라는 메시지를 표시합니다. Internet Explorer를 선택하면 브라우저는 다음과 같이 SYSTEM 사용자로 실행됩니다. 설치자. 이 시점에서 공격자가 해야 할 일은 현재 웹페이지를 저장하려고 시도하는 것뿐입니다. 그러면 파일 탐색기 창이 열리고 파일을 저장할 위치를 선택할 수 있습니다.
이후의 프로세스는 Razer 취약점과 동일합니다. 이 파일 탐색기 창을 사용하면 누구나 관리자 권한으로 명령 프롬프트 창을 쉽게 시작할 수 있으며 사용자는 여기에서 원하는 작업을 수행할 수 있습니다.
그뿐만 아니라, 이 취약점은 정확히 패치될 수 없습니다. 첫 번째 설치 프로그램에서 추출된 두 번째 설치 프로그램은 항상 SYSTEM 사용자로 실행됩니다. SteelSeries가 여기서 문제를 해결하더라도 현재 위험한 파일을 저장하고 배포하여 향후 공격을 수행할 수 있습니다. 또한 Razer 취약점과 마찬가지로 실제 SteelSeries 장치가 필요하지 않습니다. 정보는 Android 휴대폰으로 스푸핑되어 Windows가 SteelSeries를 다운로드하도록 속일 수 있습니다. 소프트웨어. 이것은 다음에 의해 시연되었습니다. 트위터 사용자 an0n, Razer 취약점에 대해서도 동일한 작업을 수행했습니다.
Windows 10에서 발견된 이러한 취약점으로 인해 수문이 열릴 수 있는 것으로 보입니다. Razer 및 SteelSeries 주변 장치를 제외하고 다른 브랜드에도 Windows 10에서 이와 같은 취약점이 있는 유사한 소프트웨어가 있을 가능성이 높습니다. 로컬 권한 상승을 부여하기 위해 유사한 방식으로 악용될 수 있는 다른 소프트웨어가 있을 가능성이 높으며 가까운 시일 내에 비슷한 이야기가 나올 가능성이 높습니다.