Outra vulnerabilidade do Windows 10 foi encontrada no software SteelSeries para periféricos. O Razer Synapse tem uma vulnerabilidade semelhante.
Os usuários do Windows 10 não conseguem parar com as vulnerabilidades de segurança. No início desta semana, foi descoberto que conectar um periférico Razer a um PC com Windows 10 pode facilmente permitir que um usuário obtenha direitos de administrador naquele PC. Agora, uma história muito semelhante aconteceu com os periféricos SteelSeries (via BipandoComputador).
Inspirado pela descoberta no início desta semana, pesquisador de segurança Lawrence Amer, tentou procurar uma vulnerabilidade semelhante com periféricos SteelSeries no Windows 10. Ao conectar um teclado SteelSeries, o Windows tenta instalar o aplicativo SteelSeries GG, que é usado para gerenciar determinados recursos em periféricos SteelSeries, como iluminação RGB. Semelhante ao Razer, este instalador é executado pelo usuário confiável do SYSTEM, que possui permissões de administrador.
Ao contrário do software Synapse da Razer, a instalação do software SteelSeries GG ocorre inicialmente sem dando aos usuários a chance de escolher uma pasta para salvar os arquivos, onde estava a primeira vulnerabilidade explorado. O primeiro instalador extrai mais arquivos de instalação em um local definido e, em seguida, o instalador extraído também é executado.
A certa altura, o segundo instalador apresenta ao usuário um contrato de licença, como seria de esperar. Esta página inclui um link para o acordo completo no site da SteelSeries. Se o usuário ainda não tiver definido um navegador padrão, o Windows 10 solicitará que ele escolha um aplicativo para abrir o link e se eles escolherem o Internet Explorer, o navegador será iniciado no usuário SYSTEM, assim como o instalador. Neste ponto, tudo o que o invasor precisa fazer é tentar salvar a página atual, o que abre uma janela do Explorador de Arquivos para escolher um local para salvar o arquivo.
A partir daí, o processo é o mesmo da vulnerabilidade Razer. Esta janela do File Explorer permite que qualquer pessoa inicie facilmente uma janela de prompt de comando com permissões de administrador, e os usuários podem realizar qualquer ação que desejarem a partir daí.
Não só isso, mas esta vulnerabilidade não pode ser exatamente corrigida. O segundo instalador, extraído pelo primeiro, sempre será executado no usuário SYSTEM. Mesmo que o SteelSeries resolva o problema aqui, o arquivo perigoso atual pode ser salvo e distribuído para realizar o ataque no futuro. Além disso, assim como a vulnerabilidade do Razer, isso não requer um dispositivo SteelSeries real, pois as informações podem ser falsificadas com um telefone Android para induzir o Windows a baixar o SteelSeries Programas. Isto foi demonstrado por Usuário do Twitter an0n, que também fez o mesmo com a vulnerabilidade do Razer.
Com essas vulnerabilidades descobertas no Windows 10, parece que isso pode abrir as comportas. Além dos periféricos Razer e SteelSeries, outras marcas provavelmente possuem software semelhante com vulnerabilidades como esta no Windows 10. É provável que haja outro software que possa ser explorado de maneiras semelhantes para conceder escalonamento de privilégios locais, e provavelmente ouviremos histórias semelhantes em um futuro próximo.