SteelSeries kringutrustning kan också ge dig administratörsrättigheter på Windows 10

En annan Windows 10-sårbarhet har hittats i SteelSeries mjukvara för kringutrustning. Razer Synapse har en liknande sårbarhet.

Windows 10-användare kan inte ta en paus med säkerhetsbrister. Tidigare i veckan, det upptäcktes att ansluta en Razer-tilläggsutrustning till en Windows 10-dator enkelt kan tillåta en användare att få administratörsrättigheter på den datorn. Nu har en mycket liknande historia hänt med SteelSeries kringutrustning (via Bleeping Computer).

Inspirerad av upptäckten tidigare i veckan, säkerhetsforskare Lawrence Amer, försökte leta efter en liknande sårbarhet med SteelSeries kringutrustning på Windows 10. När du ansluter ett SteelSeries-tangentbord försöker Windows installera SteelSeries GG-appen, som används för att hantera vissa funktioner i SteelSeries kringutrustning, som RGB-belysning. I likhet med Razer körs det här installationsprogrammet av den betrodda SYSTEM-användaren, som har administratörsbehörighet.

Till skillnad från Razers Synapse-mjukvara sker installationen av SteelSeries GG-mjukvaran initialt utan ger användarna chansen att välja en mapp för att spara filerna, vilket var där den första sårbarheten fanns utnyttjas. Det första installationsprogrammet extraherar fler installationsfiler till en angiven plats, och sedan körs det extraherade installationsprogrammet också.

Vid ett tillfälle presenterar den andra installationsprogrammet användaren ett licensavtal, som du kan förvänta dig. Den här sidan innehåller en länk till hela avtalet på SteelSeries hemsida. Om användaren inte har ställt in en standardwebbläsare än kommer Windows 10 att uppmana dem att välja en app för att öppna länken i, och om de väljer Internet Explorer, startar webbläsaren under SYSTEM-användaren precis som installatör. Vid det här laget behöver angriparen bara försöka spara den aktuella webbsidan, vilket öppnar ett filutforskarfönster för att välja en plats för att spara filen.

Därifrån är processen densamma som med Razer-sårbarheten. Detta File Explorer-fönster låter vem som helst enkelt starta ett kommandotolksfönster med administratörsbehörigheter, och användare kan utföra vilken åtgärd de vill därifrån.

Inte bara det, utan den här sårbarheten kan inte åtgärdas exakt. Det andra installationsprogrammet, extraherat av det första, kommer alltid att köras under SYSTEM-användaren. Även om SteelSeries åtgärdar problemet här, kan den aktuella farliga filen sparas och distribueras för att utföra attacken i framtiden. Dessutom, precis som Razer-sårbarheten, kräver detta inte en riktig SteelSeries-enhet, eftersom det information kan förfalskas med en Android-telefon för att lura Windows att ladda ner SteelSeries programvara. Detta visades av Twitter-användare an0n, som också hade gjort samma sak för Razer-sårbarheten.

Med dessa sårbarheter upptäckta i Windows 10 verkar det som att detta kan öppna slussarna. Förutom Razer och SteelSeries kringutrustning har andra märken troligen liknande programvara med sårbarheter som denna på Windows 10. Det kommer sannolikt att finnas annan mjukvara som kan utnyttjas på liknande sätt för att ge lokala privilegieskalering, och vi kommer sannolikt att höra liknande historier komma ut inom en snar framtid.