Perifericele SteelSeries vă pot obține și drepturi de administrator pe Windows 10

O altă vulnerabilitate Windows 10 a fost găsită în software-ul SteelSeries pentru periferice. Razer Synapse are o vulnerabilitate similară.

Utilizatorii Windows 10 nu pot lua o pauză cu vulnerabilitățile de securitate. La inceputul saptamanii, a fost descoperit că conectarea unui periferic Razer la un PC cu Windows 10 ar putea permite cu ușurință unui utilizator să obțină drepturi de administrator pe acel computer. Acum, o poveste foarte similară s-a întâmplat cu perifericele SteelSeries (prin BleepingComputer).

Inspirat de descoperirea de la începutul acestei săptămâni, cercetător în securitate Lawrence Amer, a încercat să caute o vulnerabilitate similară cu perifericele SteelSeries pe Windows 10. La conectarea unei tastaturi SteelSeries, Windows încearcă să instaleze aplicația SteelSeries GG, care este folosită pentru gestionarea anumitor funcții ale perifericelor SteelSeries, cum ar fi iluminarea RGB. Similar cu Razer, acest program de instalare este rulat de utilizatorul SYSTEM de încredere, care are permisiuni de administrator.

Spre deosebire de software-ul Synapse de la Razer, instalarea software-ului SteelSeries GG are loc inițial fără oferind utilizatorilor șansa de a alege un folder pentru a salva fișierele, care a fost locul unde a fost prima vulnerabilitate exploatat. Primul program de instalare extrage mai multe fișiere de instalare într-o locație stabilită, apoi este rulat și programul de instalare extras.

La un moment dat, al doilea program de instalare prezintă utilizatorului un acord de licență, așa cum v-ați aștepta. Această pagină include un link către acordul complet pe site-ul SteelSeries. Dacă utilizatorul nu a setat încă un browser implicit, Windows 10 îi va solicita să aleagă o aplicație pentru a deschide linkul în, iar dacă aleg Internet Explorer, browserul se lansează sub utilizatorul SYSTEM la fel ca instalator. În acest moment, tot ce trebuie să facă atacatorul este să încerce să salveze pagina web curentă, care deschide o fereastră File Explorer pentru a alege o locație pentru a salva fișierul.

De acolo, procesul este același ca și în cazul vulnerabilității Razer. Această fereastră File Explorer permite oricui să lanseze cu ușurință o fereastră de linie de comandă cu permisiuni de administrator, iar utilizatorii pot efectua orice acțiune doresc de acolo.

Nu numai asta, dar această vulnerabilitate nu poate fi exact corectată. Al doilea program de instalare, extras de primul, va rula întotdeauna sub utilizatorul SYSTEM. Chiar dacă SteelSeries remediază problema aici, fișierul periculos actual poate fi salvat și distribuit pentru a efectua atacul în viitor. În plus, la fel ca și vulnerabilitatea Razer, aceasta nu necesită un dispozitiv SteelSeries real, așa cum este informațiile pot fi falsificate cu un telefon Android pentru a păcăli Windows să descarce SteelSeries software. Acest lucru a fost demonstrat de Utilizator Twitter an0n, care făcuse același lucru și pentru vulnerabilitatea Razer.

Cu aceste vulnerabilități descoperite în Windows 10, se pare că acest lucru ar putea deschide porțile. În afară de perifericele Razer și SteelSeries, alte mărci probabil au software similar cu vulnerabilități ca acesta pe Windows 10. Este posibil să existe și alt software care poate fi exploatat în moduri similare pentru a acorda escaladarea privilegiilor locale și probabil că vom auzi povești similare care vor apărea în viitorul apropiat.