SteelSeries'in çevre birimlerine yönelik yazılımında başka bir Windows 10 güvenlik açığı bulundu. Razer Synapse'de de benzer bir güvenlik açığı var.
Windows 10 kullanıcıları güvenlik açıklarından vazgeçemiyor. Bu haftanın başlarında, Keşfedildi Razer çevre birimini Windows 10 PC'ye takmanın, kullanıcının o PC'de yönetici haklarına kolayca sahip olmasına izin verebileceğini söyledi. SteelSeries çevre birimlerinde de çok benzer bir hikaye yaşandı (üzerinden BleepingBilgisayar).
Bu hafta başındaki keşiften ilham alan güvenlik araştırmacısı Lawrence Amer, Windows 10'daki SteelSeries çevre birimlerinde benzer bir güvenlik açığını aramaya çalıştı. SteelSeries klavyesini taktıktan sonra Windows, SteelSeries çevre birimlerindeki RGB aydınlatma gibi belirli özellikleri yönetmek için kullanılan SteelSeries GG uygulamasını yüklemeye çalışır. Razer'a benzer şekilde bu yükleyici, yönetici izinlerine sahip güvenilir SYSTEM kullanıcısı tarafından çalıştırılır.
Razer'ın Synapse yazılımının aksine, SteelSeries GG yazılımının kurulumu başlangıçta kullanıcılara dosyaları kaydedecekleri bir klasör seçme şansı veriyor; bu, ilk güvenlik açığının ortaya çıktığı yerdi sömürülen. İlk yükleyici, belirlenen konuma daha fazla kurulum dosyası çıkarır ve ardından çıkarılan yükleyici de çalıştırılır.
Bir noktada ikinci yükleyici, beklediğiniz gibi kullanıcıya bir lisans sözleşmesi sunar. Bu sayfada SteelSeries'in web sitesindeki anlaşmanın tamamına bir bağlantı bulunmaktadır. Kullanıcı henüz varsayılan tarayıcıyı ayarlamadıysa Windows 10, bağlantıyı açacak uygulamayı seçmesini isteyecek ve eğer Internet Explorer'ı seçerlerse, tarayıcı tıpkı SYSTEM kullanıcısı altında başlatılır. yükleyici. Bu noktada, saldırganın tek yapması gereken mevcut web sayfasını kaydetmeye çalışmaktır; bu sayfa, dosyayı kaydedeceği konumu seçmek üzere bir Dosya Gezgini penceresi açar.
Buradan itibaren süreç Razer güvenlik açığıyla aynı. Bu Dosya Gezgini penceresi, herkesin yönetici izinlerine sahip bir komut istemi penceresini kolayca başlatmasına olanak tanır ve kullanıcılar istedikleri eylemi buradan gerçekleştirebilirler.
Sadece bu da değil, bu güvenlik açığının tam olarak yamalanması da mümkün değil. İlkinin çıkardığı ikinci yükleyici her zaman SİSTEM kullanıcısı altında çalışacaktır. SteelSeries buradaki sorunu çözse bile, mevcut tehlikeli dosya gelecekte saldırıyı gerçekleştirmek üzere kaydedilip dağıtılabilir. Ayrıca Razer güvenlik açığı gibi bu da gerçek bir SteelSeries cihazı gerektirmiyor. Bilgiler, Windows'u SteelSeries'i indirmesi için kandırmak amacıyla bir Android telefonla taklit edilebilir yazılım. Bu şununla kanıtlandı: Twitter kullanıcısı an0nRazer'ın güvenlik açığı için de aynısını yapmıştı.
Windows 10'da keşfedilen bu güvenlik açıkları, baraj kapaklarını açabilecek gibi görünüyor. Razer ve SteelSeries çevre birimlerinin yanı sıra, diğer markaların da Windows 10'da buna benzer güvenlik açıklarına sahip benzer yazılımları olması muhtemeldir. Yerel ayrıcalık artışı sağlamak için benzer şekillerde kullanılabilecek başka yazılımların da olması muhtemeldir ve yakın gelecekte de muhtemelen benzer hikayeler duyacağız.