- Теперь, когда с уязвимостью PrintNightmare покончено, настало время для новой.
- Исследователь обнаружил быстрый и удобный способ получить права администратора на любом устройстве Windows.
- Все, что вам нужно, это мышь Razer, и вы в значительной степени готовы к работе после ее подключения.
- Компания была проинформирована об этой проблеме безопасности и работает над ее устранением как можно скорее.
Мы постоянно говорим о безопасности и о шагах, которые мы должны предпринять, чтобы обезопасить себя от постороннего вмешательства, когда дело касается наших подключенных к Интернету устройств.
Но что нам делать, когда угроза ближе, чем мы думаем? И нет, это не фильм о Джеймсе Бонде, это грустная и в то же время забавная реальность программных ошибок.
В Распечатать Фиаско привлекло внимание хакерского сообщества к уязвимостям, обнаруженным при установке сторонних драйверов.
Мы знаем, что вскоре были найдены другие способы вторжения, и, конечно же, кто-то уже обнаружил, что в Windows 10 можно пройти через распахнутую дверь, просто подключив беспроводное соединение Razer. ключ.
Эта ошибка дает вам привилегии администратора
Да, вы правильно расслышали. При подключении устройства Razer к компьютерам с Windows 10 или Windows 11 операционная система автоматически загрузится и начнет установку Программное обеспечение Razer Synapse на компьютере.
Это вышеупомянутое программное обеспечение позволяет пользователям настраивать свои аппаратные устройства, устанавливать макросы или кнопки сопоставления.
Исследователь обнаружил уязвимость нулевого дня в установке Razer Synapse, работающую по принципу «plug-and-play», которая позволяет пользователям очень быстро получать системные привилегии на устройстве Windows.
Бензин в этом случае заключается в том, что Razer утверждает, что программное обеспечение Synapse используется более чем 100 миллионами пользователей по всему миру.
Как вы знаете, системные привилегии - это наивысшие права пользователя, доступные в Windows, и они позволяют кому-либо выполнять любую желаемую команду в ОС.
Таким образом, если кто-то получит эти высокоуровневые привилегии в Windows, он получит полный контроль над системой и сможет установить все, что захочет, включая вредоносное ПО.
Основная проблема заключается в том, что Центр обновления Windows загружает и запускает RazerInstaller как системный, а Установщик предлагает пользователям возможность открыть окно проводника, чтобы выбрать, где установить драйверы.
Оттуда есть только один шаг - нажать Shift и щелкнуть правой кнопкой мыши, чтобы открыть терминал Powershell с системными привилегиями, и хакер может делать все, что хочет.
Кроме того, если злоумышленник проходит процесс установки и определяет каталог сохранения на управляемый пользователем путь, например Desktop, установщик сохраняет там двоичный файл службы, который может быть взломан для сохранения и который выполняется до входа пользователя в систему. ботинок.
Еще один важный фактор, о котором следует помнить, заключается в том, что злоумышленникам даже не нужна настоящая мышь Razer, поскольку USB-идентификатор можно легко скопировать.
Razer заявила, что работает над решением этой проблемы.
После этого исследователь, обнаруживший эту уязвимость, сначала сказал, что связался с Razer, но не получил ответ, гигантский производитель оборудования связался с ним и обсудил эту проблему дальше.
Razer также сказал ему, что он будет получать вознаграждение за ошибку, даже если уязвимость была публично раскрыта.
Мы все надеемся, что эта проблема быстро найдет свое решение, потому что никто из нас не хотел бы стать жертвой такого простого метода.
Однако, скорее всего, к этому времени на следующей неделе и Razer, и Microsoft предоставят исправления, призванные избавить нас от этой уязвимости.
Были ли вы когда-нибудь жертвой злонамеренного вмешательства или извлечения данных? Дайте нам знать в комментариях ниже.