- Nüüd, kui PrintNightmare'i haavatavus on lõppenud, oli aeg uueks.
- Teadlane avastas kiire ja kena viisi administraatoriõiguste saamiseks mis tahes Windowsi seadmes.
- Kõik, mida vajate, on Razeri hiir ja teil on pärast selle ühendamist üsna hea minna.
- Ettevõtet teavitati sellest turvaprobleemist ja ta püüab seda võimalikult kiiresti parandada.
Oleme pidevalt rääkinud turvalisusest ja sammudest, mida peaksime tegema, et kaitsta end Interneti-ühendusega seadmete eest väliste häirete eest.
Aga mida me teeme, kui oht on lähemal, kui me arvame? Ja ei, see pole James Bondi film, see on tarkvaraprobleemide kurb ja samal ajal naljakas reaalsus.
The PrintNightmare fiasco on häkkerite kogukonna pilgud pööranud kolmanda osapoole draiverite installimisel ilmnenud haavatavustele.
Me teame, et ei läinud kaua aega, kuni leiti muid sissetungimise viise ja kindlasti keegi avastasin, et saate Windows 10 laia ukse kaudu Razer traadita ühenduse lihtsalt ühendada dongle.
See viga annab teile administraatoriõigusi
Jah, kuulsite õigesti. Kui ühendate Razeri seadme Windows 10 või Windows 11 masinatega, laadib operatsioonisüsteem automaatselt alla ja alustab installimist
Razer Synapse tarkvara arvutis.See ülalnimetatud tarkvara võimaldab kasutajatel seadistada oma riistvaraseadmeid, seadistada makrosid või kaardinuppe.
Uurija avastas plug-and-play Razer Synapse'i installimisel nullpäevase haavatavuse, mis võimaldab kasutajatel saada Windowsi seadmes väga kiiresti süsteemiõigusi.
Sel juhul on tulekahju bensiin see, et Razer väidab, et Synapse tarkvara kasutab üle 100 miljoni kasutaja kogu maailmas.
Nagu teate, on süsteemiõigused kõrgeimad Windowsis saadaolevad kasutajaõigused ja need võimaldavad kellelgi täita OS -is soovitud käske.
Seega, kui keegi peaks neid kõrgetasemelisi õigusi Windowsis saama, saavutab ta süsteemi üle täieliku kontrolli ja saab installida kõik, mida soovib, sealhulgas pahavara.
Põhiprobleem on selles, et Windows Update laadib alla ja käivitab süsteemina RazerInstalleri ning Installer pakub kasutajatele võimalust avada Exploreri aken, et valida, kuhu installida autojuhid.
Sealt edasi on vaid üks samm, et vajutada Shift-paremklõps, et avada süsteemiõigustega Powershelli terminal ja häkker saab põhimõtteliselt teha kõike, mida tahab.
Lisaks, kui sissetungija läbib installiprotsessi ja määratleb salvestuskataloogi kasutaja juhitavaks teeks, näiteks Töölauale salvestab paigaldaja sinna teenuse binaari, mille saab püsivuse tõttu kaaperdada ja mis käivitatakse enne kasutaja sisselogimist saabas.
Teine oluline tegur, mida meeles pidada, on see, et ründajad ei vaja isegi päris Razeri hiirt, kuna USB -ID -d saab hõlpsasti kopeerida.
Razer teatas, et töötab selle probleemi lahendamise nimel
Pärast seda ütles selle haavatavuse avastanud teadlane, et võttis Razeriga ühendust, kuid ei teinud seda vastuse saamisel võttis hiiglaslik riistvaratootja temaga ühendust ja arutas seda probleemi edasi.
Razer ütles talle ka, et saab vigade eest tasu, kuigi haavatavus oli avalikult avalikustatud.
Me kõik loodame, et see probleem leiab kiiresti lahenduse, sest keegi meist ei tahaks sellise lihtsa meetodi ohvriks langeda.
Kuid tõenäoliselt on järgmisel nädalal selleks ajaks nii Razer kui ka Microsoft esitanud parandusplaastrid, mille eesmärk on meid sellest haavatavusest vabaneda.
Kas olete kunagi olnud pahatahtliku sekkumise või andmete väljavõtmise ohver? Andke meile sellest teada allpool olevas kommentaaride jaotises.