警告!|Razer Windows外设驱动安全漏洞已波及SteelSeries
几天前,安全研究人员 jonhat 曝光了存在于 Razer Synapse 软件中的一个零日漏洞,或被攻击者用于在本机获得 SYSTEM 级别的管理员账户权限 。极端情况下,攻击者只需购买一只几十元的 Razer 鼠标即可得逞 。不出所料的是,该漏洞同样影响到了包括赛睿(SteelSeries)在内的其它 PC 外设制造商 。
文章图片
视频截图(via @zux0x3a)
利用 LPE 漏洞,攻击者可通过在 Windows 10 / 11 PC 上插入键鼠等外设时,等待系统自动下载安装实用工具软件时,轻松达成本地账号提权的目的 。
尽管达成目的仍需物理接触到一台 Windows PC,但雷蛇(RAZER)、赛睿(SteelSeries)这两家外设大厂遭遇的驱动程序软件 LPE 漏洞,还是对行业敲响了警钟 。
文章图片
问题在于 Windows 10 / 11 操作系统会在外设驱动安装阶段,默认使用 SYSTEM 级别的高权限账户 。
而后被攻击者在继承管理员权限的情况下,利用相同的系统访问权限打开命令提示符(CMD)或 PowerShell 实例 。
换言之,这使得攻击者能够对目标计算机执行包括安装恶意软件在内的几乎任何操作 。
【警告!|Razer Windows外设驱动安全漏洞已波及SteelSeries】Just another priv_escalation with SteelSeries - zux0x3a(via)
0xsp 的 Lawrence Amer 指出,Razer 和 SteelSeries 软件安装程序也存在同样的漏洞 。
尽管驱动安装耗时不尽相同,但攻击者仍可通过一系列骚操作而得逞 。
首先在浏览器中查看许可协议、尝试保存网页、然后从出现的对话框中右键启动 PowerShell。
文章图片
此外另一位网名叫 @an0n_r0 的安全研究人员发现,攻击者甚至可以伪造 SteelSeries 产品,而无需插入任何实际的外设,以达成同样的目的 。
Proof of Concept video for SteelSeries LPE - an0n_r0(via)
演示期间,其通过 Android 模拟脚本触发了这一驱动安装过程 。不过虽然该脚本同样可将手机伪装成 Razer 外设,但 Bleeping Computer 表示该过程无需用户交互,因而并未触发 Razer 的漏洞 。
相关文章:
Razer Synapse零日漏洞曝光:插上鼠标即可获得SYSTEM账户权限
推荐阅读
- 软件和应用|AcrylicMenus:让Windows 10右键菜单获得半透明效果
- 警告!|华为联想卷入滴滴高管千万受贿案 判决书曝光浪潮曾向其输送720多万
- Windows|Windows 11“Sun Valley 2”将引入对第三方Widgets的支持
- 模拟|(图文+视频)C4D野教程:Windows11的壁纸动效是如何制作的?
- 警告!|冒充老干妈员工诈骗腾讯被判12年 两被告提出上诉
- IT|美国法国英国连创历史新高 世卫组织警告“感染海啸”到来
- Windows|微软解释在Windows 11上为何部分驱动可追溯到1968年
- Windows|第三方软件让你实现Windows 11任务栏拖拽操作
- IT|NFL警告汤姆·布雷迪不要再砸Surface,否则要面临罚款处罚
- 警告!|河北一网约车司机持续偏离路线致女乘客跳车 当地警方介入调查