СтеелСериес периферне јединице такође вам могу дати администраторска права на Виндовс 10

Још једна рањивост Виндовс 10 пронађена је у СтеелСериес софтверу за периферне уређаје. Разер Синапсе има сличну рањивост.

Корисници оперативног система Виндовс 10 не могу да ухвате прекид са безбедносним рањивостима. Раније ове недеље, откривено је да би укључивање Разер периферије у Виндовс 10 рачунар лако могло омогућити кориснику да добије администраторска права на том рачунару. Сада се врло слична прича догодила са СтеелСериес периферијама (преко БлеепингЦомпутер).

Инспирисан открићем раније ове недеље, истраживач безбедности Лавренце Амер, покушао је да потражи сличну рањивост код СтеелСериес периферних уређаја на Виндовс 10. Након укључивања СтеелСериес тастатуре, Виндовс покушава да инсталира апликацију СтеелСериес ГГ, која се користи за управљање одређеним функцијама СтеелСериес периферних уређаја, као што је РГБ осветљење. Слично Разер-у, овај инсталатер покреће поуздани корисник СИСТЕМ-а, који има администраторске дозволе.

Међутим, за разлику од Разер-овог Синапсе софтвера, инсталација СтеелСериес ГГ софтвера се у почетку одвија без дајући корисницима прилику да изаберу фасциклу за чување датотека, што је и била прва рањивост експлоатисано. Први инсталатер издваја више инсталационих датотека на постављену локацију, а затим се покреће и извучени инсталатер.

У једном тренутку, други инсталатер представља кориснику уговор о лиценци, као што бисте очекивали. Ова страница укључује везу до целог уговора на СтеелСериес веб локацији. Ако корисник још није подесио подразумевани претраживач, Виндовс 10 ће од њих затражити да изаберу апликацију за отварање везе у, и ако изаберу Интернет Екплорер, претраживач се покреће под корисником СИСТЕМ баш као и инсталатер. У овом тренутку, све што нападач треба да уради је да покуша да сачува тренутну веб страницу, што отвара прозор Филе Екплорер да одабере локацију за чување датотеке.

Одатле, процес је исти као код рањивости Разер-а. Овај прозор Филе Екплорер-а омогућава свакоме да лако покрене прозор командне линије са администраторским дозволама, а корисници одатле могу да изврше било коју радњу коју желе.

Не само то, већ се ова рањивост не може тачно закрпити. Други инсталатер, екстрахован од стране првог, увек ће радити под корисником СИСТЕМ. Чак и ако СтеелСериес реши проблем овде, тренутна опасна датотека се може сачувати и дистрибуирати како би се извршио напад у будућности. Поред тога, баш као и рањивост Разер-а, ово не захтева прави СтеелСериес уређај, јер информације се могу лажирати помоћу Андроид телефона како би се Виндовс преварио да преузме СтеелСериес софтвер. Ово је демонстрирао Корисник Твитера ан0н, који је исто учинио и за рањивост Разер-а.

Са овим рањивостима откривеним у оперативном систему Виндовс 10, чини се да би ово могло да отвори врата. Осим периферних уређаја Разер и СтеелСериес, други брендови вероватно имају сличан софтвер са оваквим рањивостима на Виндовс 10. Вероватно ће постојати и други софтвер који се може експлоатисати на сличне начине да би се одобрила локална ескалација привилегија и вероватно ћемо чути сличне приче у блиској будућности.