Kitas „Windows 10“ pažeidžiamumas buvo rastas „SteelSeries“ išoriniams įrenginiams skirtoje programinėje įrangoje. Razer Synapse turi panašų pažeidžiamumą.
„Windows 10“ naudotojai negali atsiriboti nuo saugumo spragų. Šios savaitės pradžioje tai buvo atrasta kad prijungus Razer periferinį įrenginį prie Windows 10 kompiuterio, vartotojas gali lengvai gauti administratoriaus teises tame kompiuteryje. Dabar labai panaši istorija nutiko su SteelSeries periferiniais įrenginiais (per „BleepingComputer“.).
Įkvėptas šios savaitės atradimo, saugumo tyrinėtojas Lawrence'as Ameras, bandė ieškoti panašaus pažeidžiamumo su SteelSeries periferiniais įrenginiais sistemoje Windows 10. Prijungus SteelSeries klaviatūrą, Windows bando įdiegti SteelSeries GG programą, kuri naudojama tam tikroms SteelSeries periferinių įrenginių funkcijoms, pvz., RGB apšvietimui, valdyti. Panašiai kaip „Razer“, šią diegimo programą vykdo patikimas SISTEMOS vartotojas, turintis administratoriaus teises.
Tačiau skirtingai nei Razer Synapse programinė įranga, SteelSeries GG programinė įranga iš pradžių įdiegiama be vartotojams suteikiama galimybė pasirinkti aplanką failams išsaugoti, kur buvo pirmasis pažeidžiamumas išnaudojami. Pirmoji diegimo programa ištraukia daugiau diegimo failų į nustatytą vietą, o tada paleidžiama ir ištraukta diegimo programa.
Vienu metu antrasis diegimo programa pateikia vartotojui licencijos sutartį, kaip ir tikėjotės. Šiame puslapyje yra nuoroda į visą sutartį SteelSeries svetainėje. Jei vartotojas dar nenustatė numatytosios naršyklės, „Windows 10“ paragins jį pasirinkti programą, kad atidarytų nuorodą ir jei jie pasirenka „Internet Explorer“, naršyklė paleidžiama naudojant SISTEMOS vartotoją, kaip ir montuotojas. Šiuo metu užpuolikui tereikia pabandyti išsaugoti dabartinį tinklalapį, kuriame atidaromas „File Explorer“ langas, kuriame galima pasirinkti vietą, kurioje bus išsaugotas failas.
Toliau procesas yra toks pat kaip ir su Razer pažeidžiamumu. Šis „File Explorer“ langas leidžia bet kam lengvai paleisti komandų eilutės langą su administratoriaus leidimais, o vartotojai iš ten gali atlikti bet kokius norimus veiksmus.
Negana to, šio pažeidžiamumo negalima tiksliai pataisyti. Antroji diegimo programa, ištraukta pirmojo, visada veiks pagal SISTEMOS vartotoją. Net jei „SteelSeries“ išspręs problemą, dabartinis pavojingas failas gali būti išsaugotas ir platinamas, kad ateityje būtų galima įvykdyti ataką. Be to, kaip ir Razer pažeidžiamumui, tam nereikia tikro SteelSeries įrenginio, nes informaciją galima suklastoti naudojant „Android“ telefoną, kad „Windows“ atsisiųstų „SteelSeries“. programinė įranga. Tai pademonstravo „Twitter“ vartotojas an0n, kuris taip pat padarė tą patį su Razer pažeidžiamumu.
Atrodo, kad „Windows 10“ aptiktos šios spragos gali atverti užtvaras. Be „Razer“ ir „SteelSeries“ periferinių įrenginių, kiti prekių ženklai tikriausiai turi panašią programinę įrangą su tokiomis pažeidžiamomis vietomis, kaip ši „Windows 10“. Tikėtina, kad yra ir kitos programinės įrangos, kurią galima panaudoti panašiais būdais, siekiant suteikti vietines privilegijas, ir greičiausiai išgirsime panašių istorijų artimiausiu metu.