Разделы

Безопасность Администратору Пользователю Техника

«Дыра» в Razer позволяет стать админом Windows 10, просто воткнув мышь

Уязвимость в промежуточном ПО Razer Synapse позволяет запускать любые команды с высшим уровнем привилегий. Главное - улучить момент.

Опасности подключения мышей

Уязвимость во вспомогательном ПО игровой периферии марки Razer Synapse позволяет становиться админом в Windows 10 просто посредством подключения к компьютеру мыши Razer или какого-либо другого устройства того же производителя.

Razer Synapse - поставщик очень популярных игровых контроллеров, мышей и другой периферии; как утверждают в самой компании, её продукцию используют 100 миллионов человек по всему миру.

Эксперт по информационной безопасности под ником johnat обнаружил и опубликовал в своем Twitter информацию, что установщик драйверов и ПО для периферии Razer Synapse можно элементарно использовать для получения высших привилегий в системе, к которой эта периферия подключается.

Дело в том, что инсталлятор Razer Synapse запускается с привилегиями SYSTEM, и поэтому все дочерние процессы также будут запускаться с теми же привилегиями.

Тривиальная эксплуатация

Эксплуатация уязвимости тривиальна до чрезвычайности.

Процедура выглядит следующим образом. При подключении периферийного устройства (например, мыши), автоматически запускается процедура установки драйвера и ПО Razer.

RazerInstaller.exe запускается с привилегиями SYSTEM, при этом мастер установки предлагает выбрать каталог, в который будет устанавливаться вся программная «начинка». При появлении диалога выбора каталога можно нажать SHIFT + правая кнопка мыши и тем самым открыть окно PowerShell. Утилита также будет запущена с привилегиями SYSTEM, а значит, какими бы правами в системе ни обладал изначально пользователь, устанавливающий периферию для новой мыши, теперь он может запускать любые команды с высшими привилегиями в системе.

Уязвимость в драйвере Razer позволяет запускать в Windows 10 любые команды с высшим уровнем привилегий

«Это означает захват полного контроля над системой, - говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - Запуск любых команд с максимальными привилегиями означает возможность делать в локальной системе всё, что угодно. Естественно, речь идёт только о локальных атаках, но таким образом можно элементарно установить бэкдор для удалённого управления системой в дальнейшем. Не самый изящный, но вполне действенный способ. Кстати, возникает вопрос, нет ли возможности таким образом использовать Middleware и других поставщиков периферии».

Новые типы атак можно выявлять даже без сигнатур и правил корреляции
Безопасность

Существование подобных «багов» в промежуточном ПО других поставщиков периферийных устройств - отнюдь не нулевая, считает Уилл Дорманн (Will Dormann), аналитик CERT/CC.

«Многие уязвимости попадают в категорию «Как никто не додумался до этого раньше», - написал Дорманн в Twitter. - Сложив вместе то, что «подключение USB автоматически загружает ПО» и то, что «установка ПО производится с определёнными привилегиями», я бы поставил на то, что таким образом можно эксплуатировать и другие инсталляторы».

Как сообщает издание Bleeping Computer, jonhat попытался проинформировать Razer об обнаруженной уязвимости. Не получив ответа, он опубликовал информацию о своём открытии в Twitter.

Позднее в Razer заявили, что планируют внести необходимое исправление в своё ПО.

Роман Георгиев

Подписаться на новости Короткая ссылка