¿Necesita obtener root en una caja de Windows? Conecta un mouse para juegos Razer

¿Necesita obtener root en una caja de Windows?  Conecta un mouse para juegos Razer

Razer

Este fin de semana, el investigador de seguridad jonhat divulgado un error de seguridad de larga data en el software Synapse asociado con los ratones para juegos Razer. Durante la instalación del software, el asistente genera un enlace en el que se puede hacer clic a la ubicación don de se instalará el software. Al hacer clic en ese enlace, se abre una ventana del Explorador de archivos a la ubicación propuesta, pero ese Explorador de archivos se genera con SYSTEM

ID de proceso, no con el del usuario.

Tiene mouse, rooteará

Por sí misma, esta vulnerabilidad en Razer Synapse parece un problema menor, después de todo, para iniciar un instalador de software con SYSTEM privilegios, un usuario normalmente necesitaría tener Administrator

privilegios mismos. Desafortunadamente, Synapse es parte del Catálogo de Windows—Lo que significa que un usuario sin privilegios puede simplemente conectar un mouse Razer, y Windows Update descargará y ejecutará alegremente el instalador explotable automáticamente.

Jonhat no es el único, ni siquiera el primero, investigador en descubrir y divulgar públicamente este error. Lee Christensen públicamente divulgado el mismo error en julio, y según el investigador de seguridad _MG_, OMS demostrado usando un Cable de OMG para imitar el ID de dispositivo PCI de un ratón Razer y explotar la misma vulnerabilidad, los investigadores lo han estado informando infructuosamente durante más de un año.

Las correcciones de vulnerabilidades estarán disponibles próximamente en un catálogo de Windows cercano

Afortunadamente, Razer parece haber recibido finalmente la nota: jonhat informó que la empresa se acercó a él poco después de su divulgación pública del 21 de agosto para asegurarle que su equipo de seguridad está “trabajando en una solución lo antes posible”, y la empresa incluso le ofreció una recompensa a pesar de la divulgación pública.

Una vez que el propio Razer haya reparado la vulnerabilidad, el siguiente paso será enviarla a Microsoft para su inclusión en el Catálogo de Windows, donde deberá reemplazar el controlador Razer HIDClass actual y vulnerable que Windows Update descarga y ejecuta automáticamente cada vez que se conecta un mouse Razer. el sistema. (La versión vulnerable en el Catálogo de Windows en el momento de la publicación es 6.2.9200.16495, con fecha de enero de 2017.)

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.