Met SteelSeries-randapparatuur kunt u ook beheerdersrechten krijgen op Windows 10

Er is opnieuw een Windows 10-kwetsbaarheid gevonden in de software van SteelSeries voor randapparatuur. Razer Synapse heeft een soortgelijke kwetsbaarheid.

Windows 10-gebruikers kunnen geen pauze nemen met beveiligingsproblemen. Eerder deze week, het was ontdekt dat het aansluiten van een Razer-randapparaat op een Windows 10-pc een gebruiker gemakkelijk beheerdersrechten op die pc zou kunnen geven. Nu heeft zich een soortgelijk verhaal voorgedaan met SteelSeries-randapparatuur (via BleepingComputer).

Geïnspireerd door de ontdekking eerder deze week, zegt beveiligingsonderzoeker Laurens Amer, probeerde een soortgelijke kwetsbaarheid te zoeken met SteelSeries-randapparatuur op Windows 10. Bij het aansluiten van een SteelSeries-toetsenbord probeert Windows de SteelSeries GG-app te installeren, die wordt gebruikt voor het beheren van bepaalde functies in SteelSeries-randapparatuur, zoals RGB-verlichting. Net als Razer wordt dit installatieprogramma uitgevoerd door de vertrouwde SYSTEEM-gebruiker, die beheerdersrechten heeft.

In tegenstelling tot de Synapse-software van Razer vindt de installatie van de SteelSeries GG-software in eerste instantie plaats zonder waardoor gebruikers de kans kregen een map te kiezen om de bestanden op te slaan, waar de eerste kwetsbaarheid zat uitgebuit. Het eerste installatieprogramma extraheert meer installatiebestanden naar een vaste locatie, en vervolgens wordt het uitgepakte installatieprogramma ook uitgevoerd.

Op een gegeven moment presenteert het tweede installatieprogramma de gebruiker een licentieovereenkomst, zoals je zou verwachten. Deze pagina bevat een link naar de volledige overeenkomst op de website van SteelSeries. Als de gebruiker nog geen standaardbrowser heeft ingesteld, zal Windows 10 hem vragen een app te kiezen om de link te openen in, en als ze Internet Explorer kiezen, wordt de browser gestart onder de SYSTEEM-gebruiker, net als de installateur. Op dit punt hoeft de aanvaller alleen maar te proberen de huidige webpagina op te slaan, waarna een Verkenner-venster wordt geopend waarin u een locatie kunt kiezen om het bestand op te slaan.

Vanaf daar is het proces hetzelfde als bij de Razer-kwetsbaarheid. Met dit Verkenner-venster kan iedereen eenvoudig een opdrachtpromptvenster starten met beheerdersrechten, en gebruikers kunnen vanaf daar elke gewenste actie uitvoeren.

Niet alleen dat, maar deze kwetsbaarheid kan niet precies worden gepatcht. Het tweede installatieprogramma, uitgepakt door het eerste, zal altijd draaien onder de SYSTEEM-gebruiker. Zelfs als SteelSeries het probleem hier oplost, kan het huidige gevaarlijke bestand worden opgeslagen en gedistribueerd om de aanval in de toekomst uit te voeren. Bovendien vereist dit, net als de Razer-kwetsbaarheid, geen echt SteelSeries-apparaat informatie kan worden vervalst met een Android-telefoon om Windows te misleiden om de SteelSeries te downloaden software. Dit werd aangetoond door Twitter-gebruiker an0n, die hetzelfde had gedaan voor de Razer-kwetsbaarheid.

Nu deze kwetsbaarheden in Windows 10 zijn ontdekt, lijkt het erop dat dit de sluizen zou kunnen openen. Naast Razer- en SteelSeries-randapparatuur hebben andere merken waarschijnlijk vergelijkbare software met dergelijke kwetsbaarheden in Windows 10. Er is waarschijnlijk andere software die op vergelijkbare manieren kan worden uitgebuit om lokale escalatie van privileges te verlenen, en we zullen waarschijnlijk in de nabije toekomst soortgelijke verhalen horen verschijnen.