En annen Windows 10-sårbarhet er funnet i SteelSeries' programvare for eksterne enheter. Razer Synapse har en lignende sårbarhet.
Windows 10-brukere kan ikke ta en pause med sikkerhetssårbarheter. Tidligere denne uken, det ble oppdaget at å koble til en Razer-tilbehør til en Windows 10-PC kan enkelt tillate en bruker å få administratorrettigheter på den PC-en. Nå har en veldig lignende historie skjedd med SteelSeries periferiutstyr (via BleepingComputer).
Inspirert av oppdagelsen tidligere denne uken, sikkerhetsforsker Lawrence Amer, prøvde å se etter en lignende sårbarhet med SteelSeries periferiutstyr på Windows 10. Når du kobler til et SteelSeries-tastatur, prøver Windows å installere SteelSeries GG-appen, som brukes til å administrere visse funksjoner i SteelSeries-periferiutstyr, som RGB-belysning. I likhet med Razer, kjøres dette installasjonsprogrammet av den pålitelige SYSTEM-brukeren, som har administratorrettigheter.
I motsetning til Razers Synapse-programvare, skjer imidlertid installasjonen av SteelSeries GG-programvaren i utgangspunktet uten gir brukerne muligheten til å velge en mappe for å lagre filene, som var der den første sårbarheten var utnyttet. Det første installasjonsprogrammet trekker ut flere installasjonsfiler til et angitt sted, og deretter kjøres det utpakkede installasjonsprogrammet også.
På et tidspunkt presenterer det andre installasjonsprogrammet brukeren en lisensavtale, som du forventer. Denne siden inneholder en lenke til hele avtalen på SteelSeries' nettsted. Hvis brukeren ikke har angitt en standard nettleser ennå, vil Windows 10 be dem om å velge en app for å åpne koblingen i, og hvis de velger Internet Explorer, starter nettleseren under SYSTEM-brukeren akkurat som installatør. På dette tidspunktet er alt angriperen trenger å gjøre å prøve å lagre den gjeldende nettsiden, som åpner et filutforskervindu for å velge et sted å lagre filen.
Derfra er prosessen den samme som med Razer-sårbarheten. Dette File Explorer-vinduet lar hvem som helst enkelt starte et ledetekstvindu med administratorrettigheter, og brukere kan utføre hvilken som helst handling de vil derfra.
Ikke bare det, men denne sårbarheten kan ikke akkurat lappes. Det andre installasjonsprogrammet, trukket ut av det første, vil alltid kjøre under SYSTEM-brukeren. Selv om SteelSeries fikser problemet her, kan den nåværende farlige filen lagres og distribueres for å utføre angrepet i fremtiden. I tillegg, akkurat som Razer-sårbarheten, krever dette ikke en ekte SteelSeries-enhet, som det informasjon kan forfalskes med en Android-telefon for å lure Windows til å laste ned SteelSeries programvare. Dette ble demonstrert av Twitter-bruker an0n, som også hadde gjort det samme for Razer-sårbarheten.
Med disse sårbarhetene oppdaget i Windows 10, ser det ut til at dette kan åpne slusene. Bortsett fra Razer og SteelSeries periferiutstyr, har andre merker sannsynligvis lignende programvare med sårbarheter som dette på Windows 10. Det er sannsynligvis annen programvare som kan utnyttes på lignende måter for å gi lokal rettighetsøkning, og vi vil sannsynligvis høre lignende historier komme ut i nær fremtid.