新聞中心
雷蛇(Razer)是一家游戲設(shè)備制造公司,其鼠標(biāo)和鍵盤在國內(nèi),尤其是在國內(nèi)游戲玩家中享有盛譽。

成都創(chuàng)新互聯(lián)公司自2013年創(chuàng)立以來,先為偏關(guān)等服務(wù)建站,偏關(guān)等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為偏關(guān)企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
當(dāng)把Razer設(shè)備插入Windows 10或Windows 11時,操作系統(tǒng)將自動下載并開始在電腦上安裝Razer Synapse軟件。Razer Synapse是一種允許用戶配置他們的硬件設(shè)備、設(shè)置宏,或映射按鈕的軟件。并且,Razer聲稱在全球有超過1億的用戶使用該軟件。
[[419062]]
然而,安全研究員jonhat在該軟件的安裝中發(fā)現(xiàn)了一個0day漏洞。該漏洞是一個本地權(quán)限升級(LPE)的漏洞,這意味著攻擊者需要有一個Razer設(shè)備,以及對電腦的物理訪問。但這同樣表示該漏洞很容易被利用,攻擊者只需花20美元購買一個Razer鼠標(biāo),并將其插入Windows 10就可以成為獲取系統(tǒng)權(quán)限。
系統(tǒng)權(quán)限是Windows中的最高用戶權(quán)限,允許在操作系統(tǒng)上執(zhí)行任何命令。從理論上說,如果一個用戶在Windows中獲得了系統(tǒng)權(quán)限,他就可以完全控制系統(tǒng),安裝任何他們想要的東西,包括惡意軟件。
漏洞復(fù)現(xiàn)過程
BleepingComputer 通過現(xiàn)有的Razer鼠標(biāo),對該漏洞成功進(jìn)行了復(fù)現(xiàn),他們確認(rèn)了在插入鼠標(biāo)后,大約兩分鐘就可在Windows 10中獲取系統(tǒng)權(quán)限。
為了復(fù)現(xiàn)該漏洞,首先在一臺Windows 10電腦上創(chuàng)建了一個臨時的 "測試 "用戶,具有標(biāo)準(zhǔn)的、非管理員的權(quán)限,如下圖所示。
在Windows 10中沒有管理權(quán)限的測試用戶
把Razer設(shè)備插入Windows 10,操作系統(tǒng)自動下載并安裝了驅(qū)動程序和Razer Synapse軟件。
由于RazerInstaller.exe可執(zhí)行文件是通過一個以系統(tǒng)權(quán)限運行的Windows進(jìn)程啟動的,因此Razer安裝程序也獲得了系統(tǒng)權(quán)限,如下圖所示。
RazerInstaller.exe以系統(tǒng)權(quán)限運行
當(dāng)Razer Synapse軟件被安裝時,安裝向?qū)г试S用戶指定想安裝的文件夾。而選擇安裝文件夾的操作是出現(xiàn)漏洞的源頭。
當(dāng)文件夾的位置被改變時,會出現(xiàn)一個 “選擇文件夾”的對話框。當(dāng)按下Shift鍵并右鍵單擊該對話框,將被提示打開“在此打開PowerShell窗口”。
Razer Synapse的安裝提示
由于這個PowerShell提示是由一個具有系統(tǒng)權(quán)限的進(jìn)程啟動的,因此該PowerShell提示也將擁有相同的權(quán)限。
一旦打開PowerShell提示并輸入 “whoami ”命令,就會顯示控制臺具有系統(tǒng)權(quán)限,允許發(fā)布任何想要的命令。
具有系統(tǒng)權(quán)限的PowerShell提示
CERT/CC的漏洞分析師Will Dormann表示,類似的漏洞很可能會在其他通過Windows即插即用程序安裝的軟件中被發(fā)現(xiàn)。
雷蛇將修復(fù)該漏洞
該0day漏洞在Twitter上得到廣泛關(guān)注之后,雷蛇已經(jīng)聯(lián)系了安全研究員,并且馬上會發(fā)布修復(fù)方案。
此外,雷蛇還表示盡管該漏洞已經(jīng)被公開披露,但是發(fā)現(xiàn)者jonhat仍將獲得漏洞賞金。
參考:bleepingcomputer
當(dāng)前名稱:雷蛇被曝0day,你的鼠標(biāo)和鍵盤可能成為黑客工具
標(biāo)題來源:http://fisionsoft.com.cn/article/dphgcjp.html


咨詢
建站咨詢
