Razer-muissoftwarefout verleent eenvoudig Windows-beheerdersrechten

Razer-muissoftwarefout verleent eenvoudig Windows-beheerdersrechten

Hoewel Microsoft onvermoeibaar heeft gewerkt om dat stigma weg te nemen, behoudt Windows nog steeds het beeld van een besturingssysteem dat bijna te gemakkelijk te compromitteren is. Veel van dergelijke exploits vinden plaats op afstand wanneer mensen op verdachte links klikken of software downloaden van niet-officiële bronnen. Er komt echter een tijd dat een exploit bijna te gemakkelijk plaatsvindt, zoals wanneer je een Razer-muis aansluit die op zijn beurt een proces start waardoor bijna iedereen met fysieke toegang tot de computer beheerderscontrole op systeemniveau krijgt.

Windows-gebruikers zijn vrij veel gewend aan het concept van “Plug and Play” (ook bekend als “Plug and Pray”), waarbij nieuwe randapparatuur “gewoon werkt” wanneer ze zijn aangesloten. Meestal gaat het om een ​​programma dat automatisch wordt uitgevoerd om het apparaat te downloaden en te installeren stuurprogramma’s en stel de pc in om het externe apparaat te herkennen. Dit systeem wordt gebruikt door bijna alle gerenommeerde Windows-accessoires, wat suggereert dat deze specifieke zero-day-kwetsbaarheid niet exclusief is voor Razer alleen.

Wat de zaak een beetje serieuzer maakt, is dat Razer’s Synapse-software-installatieprogramma het bijna te gemakkelijk maakt om dat proces te misbruiken. Synapse is de applicatie waarmee gebruikers hun Razer-hardware kunnen configureren met geavanceerde functies, zoals het opnieuw toewijzen van toetsen en knoppen. Het installatieprogramma voor Synapse wordt automatisch uitgevoerd wanneer u een Razer-muis aansluit, en daar gaat het mis.

RazerInstaller.exe wordt natuurlijk uitgevoerd met privileges op systeemniveau om wijzigingen aan de Windows-pc aan te brengen. Het stelt de gebruiker echter ook in staat om een ​​bestandsverkenner-instantie met dezelfde bevoegdheden te openen, en gebruikers kunnen PowerShell starten waarmee ze alles met het systeem kunnen doen, inclusief het installeren van malware. Nadat er geen reactie van Razer was ontvangen, besloot beveiligingsonderzoeker @jonhat de kwetsbaarheid openbaar te maken.

Het enigszins goede nieuws is dat deze exploit vereist dat de aanvaller fysieke toegang heeft tot de doel-Windows-computer en een Razer-muis. De laatste is natuurlijk een dertien in een dozijn, en het is triviaal om er een goedkoop te kopen. Razer verbrak de stilte, erkende de bug en beloofde zo snel mogelijk een oplossing uit te rollen, hoewel het nog steeds de vraag oproept hoeveel installateurs soortgelijke beveiligingslekken hebben die wachten om te worden uitgebuit.

Leave a Reply

Your email address will not be published. Required fields are marked *