I korthet: Det verkar som att det inte kräver mycket arbete att få Windows-privilegier på administratörsnivå på en dator. allt du behöver är fysisk åtkomst och en Razer -mus eller tangentbord. Det är resultatet av en noll-dagars sårbarhet i företagets populära Synapse-programvara som utnyttjar plug-and-play-installationsprocessen.
Säkerhetsforskaren jonhat avslöjade felet på Twitter (via BleepingComputer). Han förklarar hur vem som helst kan få systemprivilegier på Windows -enheter genom att helt enkelt ansluta en Razer -mus, ett tangentbord eller en dongel, ge dem fullständig kontroll över systemet och tillåta installation av obehörig programvara, inklusive skadlig programvara.
Behöver du lokal administratör och har fysisk åtkomst?
– Anslut en Razer -mus (eller dongeln)
– Windows Update laddar ner och kör RazerInstaller som SYSTEM
– Missbruka förhöjd Explorer för att öppna Powershell med Skift+HögerklickaFörsökte kontakta @Razer, men inga svar. Så här är en freebie pic.twitter.com/xDkl87RCmz
– jonhat (@j0nh4t) 21 augusti 2021
Processen fungerar genom att först ansluta en av Razers kringutrustning. Detta leder till att Windows automatiskt laddar ner och installerar drivrutinen och Razer Synapse -programvaran. Problemet beror på att RazerInstaller.exe-körningen startas med systemnivåprivilegier så att den kan göra ändringar på datorn.
Under installationsprocessen tillåter installationsguiden användare att ange var de vill installera Razer Synapse -programvaran. När du ändrar målmappen visas dialogrutan “Välj en mapp”. Skift och högerklicka här och välj “Öppna Powershell-fönster här.” Detta öppnar Powershell -prompten med samma systemprivilegier som processen som startade den.
Många sårbarheter faller i klassen “Hur har ingen insett detta innan nu?”
Om du kombinerar fakta om att “ansluta USB laddar automatiskt programvara” och “programinstallation sker med privilegier”, satsar jag på att det finns andra exploaterbara paket där ute …
– Will Dormann (@wdormann) 22 augusti 2021
Forskare säger att liknande fel troligen kommer att finnas i andra företags installatörer för deras plug-and-play-kringutrustning.
Den största varningen här är att alla som tänker använda utnyttjandet av otäcka skäl behöver fysisk åtkomst till den aktuella enheten – förutom en Razer -produkt – men det har fortfarande potentiellt allvarliga konsekvenser.
Jonhat tillade att han nådde ut till Razers säkerhetsteam och det jobbar på att fixa. Forskaren tillade att han hade erbjudits en premie trots att han avslöjade buggen offentligt. Räkna med att se Razer lansera en uppdatering som löser problemet mycket snart.