У програмному забезпеченні SteelSeries для периферійних пристроїв виявлено ще одну вразливість Windows 10. Razer Synapse має схожу вразливість.
Користувачі Windows 10 не можуть відпочити через уразливості безпеки. Раніше цього тижня це було виявлено що підключення периферійного пристрою Razer до ПК з Windows 10 може легко дозволити користувачеві отримати права адміністратора на цьому ПК. Тепер дуже схожа історія сталася з периферійними пристроями SteelSeries (через BleepingComputer).
Натхненний відкриттям, зробленим на початку цього тижня, дослідник безпеки Лоуренс Амер, намагався знайти подібну вразливість у периферійних пристроях SteelSeries у Windows 10. Після підключення клавіатури SteelSeries Windows намагається встановити програму SteelSeries GG, яка використовується для керування певними функціями периферійних пристроїв SteelSeries, як-от освітлення RGB. Подібно до Razer, цей інсталятор запускається довіреним користувачем SYSTEM, який має права адміністратора.
Проте, на відміну від програмного забезпечення Synapse від Razer, встановлення програмного забезпечення SteelSeries GG спочатку відбувається без надаючи користувачам можливість вибирати папку для збереження файлів, де була перша вразливість експлуатовані. Перший інсталятор витягує інші інсталяційні файли у вказане розташування, а потім також запускається видобутий інсталятор.
У якийсь момент другий інсталятор представляє користувачеві ліцензійну угоду, як і слід було очікувати. Ця сторінка містить посилання на повну угоду на веб-сайті SteelSeries. Якщо користувач ще не встановив браузер за замовчуванням, Windows 10 запропонує вибрати програму для відкриття посилання у, і якщо вони вибирають Internet Explorer, браузер запускається під користувачем SYSTEM так само, як і інсталятор. На цьому етапі все, що зловмисник повинен зробити, це спробувати зберегти поточну веб-сторінку, яка відкриває вікно Провідника файлів, щоб вибрати місце для збереження файлу.
Далі процес такий самий, як і з уразливістю Razer. Це вікно Провідника файлів дозволяє будь-кому легко запускати вікно командного рядка з правами адміністратора, і користувачі можуть виконувати будь-які дії звідти.
Мало того, цю вразливість неможливо точно виправити. Другий інсталятор, витягнутий першим, завжди запускатиметься під користувачем SYSTEM. Навіть якщо SteelSeries вирішить проблему тут, поточний небезпечний файл можна зберегти та розповсюдити для здійснення атаки в майбутньому. Крім того, як і уразливість Razer, для цього не потрібен справжній пристрій SteelSeries, оскільки інформацію можна підробити за допомогою телефону Android, щоб обманом змусити Windows завантажити SteelSeries програмне забезпечення. Це було продемонстровано Користувач Twitter an0n, який також зробив те саме для вразливості Razer.
Ці вразливості, виявлені в Windows 10, здається, що це може відкрити шлюзи. Крім периферійних пристроїв Razer і SteelSeries, інші бренди, ймовірно, мають подібне програмне забезпечення з такими уразливими місцями в Windows 10. Ймовірно, буде інше програмне забезпечення, яке можна використовувати подібним чином для надання локальної ескалації привілеїв, і ми, ймовірно, почуємо подібні історії найближчим часом.