Razer官方驅動程式變成Windows零日漏洞來源,插入滑鼠直接變系統管理員

Razer官方驅動程式變成Windows零日漏洞來源,插入滑鼠直接變系統管理員

幾天前,安全研究人員 jonhat 曝光了Razer Synapse 軟體中的一個零日漏洞,可以被攻擊者用於在本機獲得 SYSTEM 級的管理員帳戶權限。

如果有心,攻擊者只需購買一隻幾百元的 Razer 滑鼠,即可獲得系統管理員的權限。而現在進一步研究人員發現,不光是Razer,基本上其它的周邊廠商可能也會有同樣的問題,目前發現至少SteelSeries的驅動程式也有相同的結果。

 

利用 LPE 漏洞,攻擊者可在 Windows 10 / 11 PC 上插入鍵鼠等周邊時,等待系統自動下載安裝實用工具軟體時,輕鬆達成本地帳號提升權限的目的。

儘管達成目的仍需要實際接觸到這台 Windows PC,但RAZER、SteelSeries這兩家周邊大廠遭遇的驅動程式軟體 LPE 漏洞,還是引起安全專家的注意。

Razer官方驅動程式變成Windows零日漏洞來源,插入滑鼠直接變系統管理員

問題在於 Windows 10 / 11 系統會在周邊驅動程式安裝的階段,預設使用 SYSTEM 級的高權限帳戶。而後這個漏洞可以讓攻擊者在繼承管理員權限的情況下,利用相同的系統訪問權限打開命令提示符(CMD)或 PowerShell 實例。

換言之,這使得攻擊者能夠對目標電腦執行包括安裝惡意軟體在內的幾乎任何動作。

0xsp 的 Lawrence Amer 指出,Razer 和 SteelSeries 軟體安裝程式也有同樣的漏洞。儘管驅動程式安裝所需時間不盡相同,但攻擊者仍可通過一系列聯動的動作而得逞。

Razer官方驅動程式變成Windows零日漏洞來源,插入滑鼠直接變系統管理員

此外另一位網名叫 @an0n_r0 的安全研究人員發現,攻擊者甚至可以偽造 SteelSeries 產品,而無需插入任何實際的滑鼠或是鍵盤,也能達成同樣的目的。

他透過 Android 模擬腳本觸發了這一驅動程式安裝過程,該腳本可將手機偽裝成任何外接裝置。不過,雖然同樣可以偽裝成 Razer 外接裝置,但 Bleeping Computer 表示因為該過程無需使用者互動,因而並未觸發 Razer 的漏洞。

cnBeta
作者

cnBeta.COM(被網友簡稱為CB、cβ),官方自我定位「中文業界資訊站」,是一個提供IT相關新聞資訊、技術文章和評論的中文網站。其主要特色為遊客的匿名評論及線上互動,形成獨特的社群文化。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則