Еще одна уязвимость Windows 10 была обнаружена в программном обеспечении SteelSeries для периферийных устройств. Razer Synapse имеет аналогичную уязвимость.
Пользователи Windows 10 не могут избежать уязвимостей безопасности. Ранее, на этой неделе, это было обнаружено что подключение периферийного устройства Razer к ПК с Windows 10 может легко позволить пользователю получить права администратора на этом ПК. Теперь очень похожая история произошла с периферийными устройствами SteelSeries (через ПипКомпьютер).
Вдохновленный открытием, сделанным ранее на этой неделе, исследователь безопасности Лоуренс Амер, пытался искать аналогичную уязвимость в периферийных устройствах SteelSeries на Windows 10. При подключении клавиатуры SteelSeries Windows пытается установить приложение SteelSeries GG, которое используется для управления некоторыми функциями периферийных устройств SteelSeries, например RGB-подсветкой. Как и в случае с Razer, этот установщик запускается доверенным пользователем СИСТЕМЫ, имеющим права администратора.
Однако, в отличие от программного обеспечения Synapse от Razer, установка программного обеспечения SteelSeries GG изначально происходит без предоставление пользователям возможности выбирать папку для сохранения файлов, именно здесь и была первая уязвимость. эксплуатируется. Первый установщик извлекает дополнительные установочные файлы в заданное место, а затем также запускается извлеченный установщик.
В какой-то момент второй установщик, как и следовало ожидать, предоставляет пользователю лицензионное соглашение. На этой странице есть ссылка на полное соглашение на веб-сайте SteelSeries. Если пользователь еще не установил браузер по умолчанию, Windows 10 предложит ему выбрать приложение, чтобы открыть ссылку. в, и если они выберут Internet Explorer, браузер запустится под пользователем СИСТЕМЫ, как и установщик. На этом этапе все, что нужно сделать злоумышленнику, — это попытаться сохранить текущую веб-страницу, после чего откроется окно проводника, в котором можно выбрать место для сохранения файла.
Дальше процесс такой же, как и в случае с уязвимостью Razer. Это окно проводника позволяет любому легко запустить окно командной строки с правами администратора, и пользователи могут выполнять оттуда любые действия, которые они хотят.
Более того, эту уязвимость невозможно исправить. Второй установщик, извлеченный первым, всегда будет запускаться от имени пользователя СИСТЕМА. Даже если SteelSeries устранит проблему здесь, текущий опасный файл можно будет сохранить и распространить для проведения атаки в будущем. Кроме того, как и в случае с уязвимостью Razer, для этого не требуется настоящее устройство SteelSeries. информация может быть подделана с помощью телефона Android, чтобы обманом заставить Windows загрузить SteelSeries. программное обеспечение. Это было продемонстрировано Пользователь Твиттера an0n, который сделал то же самое с уязвимостью Razer.
Учитывая эти уязвимости, обнаруженные в Windows 10, похоже, что это может открыть шлюзы. Помимо периферийных устройств Razer и SteelSeries, другие бренды, вероятно, имеют аналогичное программное обеспечение с подобными уязвимостями в Windows 10. Вероятно, существует другое программное обеспечение, которое можно использовать аналогичным образом для предоставления локального повышения привилегий, и мы, вероятно, услышим подобные истории в ближайшем будущем.