Devido à vulnerabilidade do Razer Synapse, conectar um mouse a uma máquina Windows concede privilégios de sistema

Razer Synapse vulnerability

Um pesquisador de segurança conhecido como jonhat descoberto uma vulnerabilidade de dia 0 no Razer Synapse, graças ao qual o usuário pode obter direitos de administrador do Windows simplesmente conectando um mouse ou teclado Razer ao seu computador.

No Twitter, o especialista escreve que tentou entrar em contato com o fabricante, mas não recebeu resposta e por isso decidiu falar publicamente sobre o problema. Vale ressaltar que a exploração da vulnerabilidade requer acesso físico à máquina alvo, aquilo é, o problema é do tipo de escalonamento de privilégios locais.

O fato é que quando você conecta o gadget ao Windows 10 ou janelas 11, o sistema operacional baixará automaticamente e começará a instalar o driver e o software Razer Synapse, que permite ao usuário personalizar gadgets Razer. Como o executável RazerInstaller.exe é executado por um processo com privilégios de SYSTEM, o instalador do Razer também obtém privilégios de SYSTEM.

O assistente de instalação permite ao usuário especificar a pasta onde deseja instalar o software, e nesta fase tudo dá errado. No Twitter, jonhat mostra que quando o usuário deseja alterar a pasta de instalação, a caixa de diálogo Selecionar pasta aparece. Se você pressionar Shift e clicar com o botão direito em uma caixa de diálogo, entre outras coisas, o usuário será solicitado a abrir uma janela do PowerShell.

Como o PowerShell é iniciado por um processo com privilégios de SYSTEM, o próprio aplicativo PowerShell também herdará esses privilégios. Como resultado, um invasor em potencial é capaz de abrir o console com privilégios de SYSTEM.

Após a publicação de jonhat atrair a atenção da comunidade de segurança cibernética, representantes da Razer contataram o pesquisador e disseram que preparariam um patch em um futuro próximo. O especialista também recebeu uma recompensa de recompensa por bug.

Adicionalmente, se você passar pelo processo de instalação e definir o diretório de salvamento para um caminho controlável pelo usuário, como Desktop. Um binário de serviço é salvo lá, o qual pode ser sequestrado para persistência e é executado antes do logon do usuário na inicialização. Gostaria de atualizar que fui contatado pela @Razer e garanti que sua equipe de segurança está trabalhando em uma correção o mais rápido possível. A forma de comunicação deles tem sido profissional e até me ofereceram uma recompensa, mesmo divulgando publicamente esse problema.jonhat disse.

Deixe-me lembrá-lo do fato de que Vulnerabilidade no Windows 10 poderia permitir a obtenção de privilégios de administrador.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *