
Razer
Ce week-end, le chercheur en sécurité jonhat divulgué un bug de sécurité de longue date dans le logiciel Synapse associé aux souris de jeu Razer. Lors de l’installation du logiciel, l’assistant produit un lien cliquable vers l’emplacement où le logiciel sera installé. Cliquer sur ce lien ouvre une fenêtre de l’explorateur de fichiers à l’emplacement proposé, mais cet explorateur de fichiers apparaît avec SYSTEM
ID de processus, pas avec celui de l’utilisateur.
Avoir la souris, va rooter
-
L' »Emplacement d’installation » en bas à droite est un lien cliquable qui ouvre une fenêtre de l’Explorateur de fichiers pour rechercher des emplacements non standard.
-
En cliquant avec le bouton droit sur la fenêtre de l’explorateur de fichiers et en sélectionnant « ouvrir powershell ici » ou « ouvrir l’invite de commande ici », vous obtenez un shell.
-
Et quels privilèges ce shell a-t-il ? Identique à la fenêtre de l’explorateur de fichiers, héritée de la boîte de dialogue d’installation elle-même.
-
Nous pouvons voir que le programme d’installation de Razer a été téléchargé automatiquement par Windows Update lorsque la souris a été branchée.
En soi, cette vulnérabilité dans Razer Synapse ressemble à un problème mineur, après tout, afin de lancer un programme d’installation de logiciel avec SYSTEM
privilèges, un utilisateur devrait normalement avoir Administrator
privilèges eux-mêmes. Malheureusement, Synapse fait partie du Catalogue Windows– ce qui signifie qu’un utilisateur non privilégié peut simplement brancher une souris Razer, et Windows Update téléchargera et exécutera joyeusement le programme d’installation exploitable automatiquement.
Jonhat n’est pas le seul, ni même le premier, chercheur à découvrir et à divulguer publiquement ce bogue. Lee Christensen publiquement divulgué le même bug en juillet, et selon un chercheur en sécurité _MG_
, qui démontré il en utilisant un câble OMG pour imiter le ID de périphérique PCI d’une souris Razer et exploitent la même vulnérabilité, les chercheurs l’ont signalée en vain depuis plus d’un an.
Des correctifs de vulnérabilités seront bientôt disponibles dans un catalogue Windows près de chez vous
Heureusement, Razer semble avoir enfin reçu le mémo—jonhat signalé que la société l’a contacté peu de temps après sa divulgation publique du 21 août pour lui assurer que son équipe de sécurité « travaille sur un correctif dès que possible », et que la société lui a même offert une prime malgré la divulgation publique.
Une fois que Razer lui-même aura corrigé la vulnérabilité, la prochaine étape consistera à la transmettre à Microsoft pour l’inclure dans le catalogue Windows, où il devra remplacer le pilote Razer HIDClass actuel et vulnérable que Windows Update télécharge et exécute automatiquement chaque fois qu’une souris Razer est branchée. le système. (La version vulnérable dans le catalogue Windows au moment de la publication est 6.2.9200.16495, daté de janvier 2017.)