雷蛇被曝0day漏洞 插入鼠标或键盘可快速获得最高用户权限
一個Razer Synapse 0day漏洞在Twitter上披露,只需插入Razer鼠標或鍵盤即可獲得 Windows管理員權限。
Razer是一家非常受歡迎的計算機游戲設備制造商,以其游戲鼠標和鍵盤而聞名。
將Razer設備插入Windows 10或Windows 11時,操作系統將自動下載并開始在計算機上安裝Razer Synapse軟件。Razer Synapse是一款允許用戶配置硬件設備、設置宏或映射按鈕的軟件。
Razer聲稱他們的Razer Synapse軟件在全球有超過1億用戶使用。
安全研究員jonhat在即插即用的Razer Synapse安裝中發現了一個0day漏洞,該漏洞允許用戶在Windows設備上快速獲得系統權限。
SYSTEM權限是Windows中可用的最高用戶權限,允許某人在操作系統上執行任何命令。本質上,如果用戶在Windows中獲得 SYSTEM 權限,他們就可以完全控制系統并可以安裝他們想要的任何東西,包括惡意軟件。
通過插入鼠標獲得SYSTEM權限
BleepingComputer測試了該漏洞,并確認在插入鼠標后大約2分鐘才能在Windows 10 中獲得系統權限。
需要注意的是,這是一個本地提權(LPE)漏洞,這個漏洞很容易被利用,因為只需購買一個雷蛇鼠標并將其插入 Windows 10即可成為管理員。
為了測試這個錯誤,在一臺Windows 10 計算機上創建了一個臨時的“測試”用戶,具有標準的非管理員權限,如下所示。
當將Razer設備插入Windows 10時,操作系統會自動下載并安裝驅動程序和Razer Synapse軟件。
由于RazerInstaller.exe可執行文件是通過以SYSTEM權限運行的Windows進程啟動的,因此Razer安裝程序也獲得了SYSTEM權限,如下所示。
?以系統權限運行的RazerInstaller.exe
安裝Razer Synapse軟件后,安裝向導允許您指定要安裝它的文件夾。選擇安裝文件夾的操作導致出現安全漏洞。
當更改文件夾的位置時,出現“選擇文件夾”對話框。如果按Shift并右鍵單擊該對話框,系統將提示打開“在此處打開PowerShell 窗口”。
由于此PowerShell提示符是由具有SYSTEM權限的進程啟動的,因此PowerShell提示符也將擁有相同的權限。
一旦打開PowerShell提示符并鍵入“whoami”命令,就會顯示控制臺具有SYSTEM權限,允許我們發出我們想要的任何命令。
?CERT/CC 的漏洞分析師Will Dormann稱, 在 Windows即插即用過程安裝的其他軟件中可能會發現類似的錯誤。
雷蛇修復該漏洞
在此0day漏洞在Twitter上引起廣泛關注后,Razer已聯系安全研究人員,并將發布修復程序。
軟件安全是網絡安全最基礎的防線 ,據統計0day漏洞每年以100%速度增長,而且修復周期極長,極易受到網絡犯罪分子攻擊。但在日常普通安全測試中很難發現0day漏洞,因此需要提高軟件自身安全性以抵抗潛在的網絡攻擊。在軟件開發過程中加強安全建設,通過靜態代碼安全檢測等自動化檢測工具,從源頭保證代碼規范安全,及時發現運行時缺陷,在一定程度上減少因代碼問題產生的缺陷及安全漏洞并進行修正,從而為軟件運行提供一個安全環境,也為后續企業在維護網絡安全方面降低成本。
總結
以上是生活随笔為你收集整理的雷蛇被曝0day漏洞 插入鼠标或键盘可快速获得最高用户权限的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【PHM】PHM算法与智能分析技术——数
- 下一篇: 【Multisim仿真74LS160同步