С периферии в самый центр

С периферии в самый центр
В оборудовании популярных производителей игровых периферийных устройств Razer  и SteelSeries обнаружены уязвимости, позволяющие получить права уровня SYSTEM в ОС Windows 10 и Windows 11.
Все началось с поста в Twitter исследователя в сфере информационной безопасности jonhat, который сообщил о проблеме в процессе установки программного обеспечения (ПО) игровой мыши производителя Razer. Он продемонстрировал, как обычный пользователь ОС Windows 10 без труда может получить доступ к консоли PowerShell с правами системы. Уязвимость проявляется на этапе выбора каталога для установки ПО: диалоговое окно, используемое для этой цели, позволяет пользователю открыть из вызываемого контекстного меню консоль PowerShell с уровнем привилегий процесса мастера установки (т.е. SYSTEM).
Рисунок 1. Повышение привилегий через уязвимость в ПО Razer.
Кроме того, исследователь поясняет, что выбор управляемой пользователем директории, например, путь рабочего стола, позволяет после завершения установки отредактировать созданный установщиком служебный файл и сохранить в нем вредоносный код, который впоследствии будет запускаться перед каждым входом пользователя в систему.
Вдохновленный проведенным исследованием, специалист Лоуренс Амер рассказал BleepingComputer, что такого же эффекта можно добиться с помощью ПО для настройки устройств производителя SteelSeries. Несмотря на то, что производитель предпринял попытку устранить возможность эксплуатации идентичной уязвимости в своем установщике, исключив вмешательство пользователя в процесс установки ПО, даже в этом случае была обнаружена лазейка. На этапе ознакомления с лицензионным соглашением пользователю предлагается ссылка на политику конфиденциальности SteelSeries, тут-то и кроется уязвимость. Дело в том, что браузер, открывающий страницу по ссылке (в частности, Internet Explorer, использованный при проверке уязвимости), запускается с привилегиями процесса установщика, то есть системы, а возможность запуска диалогового окна «Сохранить как» при попытке сохранения веб-страницы из браузера позволяет запустить из контекстного меню командную строку с теми же привилегиями.
Рисунок 2. Повышение привилегий через уязвимость в ПО SteelSeries.
Как сообщает специалист по тестированию на проникновение Иштван Тот, для использования уязвимости фактическое наличие HID-устройства SteelSeries не обязательно. В доказательство этому он опубликовал сценарий и демонстрацию имитации HID-устройства SteelSeries на телефоне Android и успешную эксплуатацию уязвимости с повышением привилегий в Windows. Логично предположить, что похожий сценарий можно разработать и для периферии Razer.
Некоторые эксперты не исключают, что найденные уязвимости можно обнаружить практически в любом ПО, установка которого выполняется с использованием технологии Plug and Play в ОС Windows. Важным условием эксплуатации уязвимости является наличие физического доступа к устройству и компьютеру жертвы.
«Если вести речь об информационной безопасности компаний, то нарушителем может стать не обязательно штатный работник, ведь для настройки рабочих мест сотрудников и не только могут привлекаться услуги сторонних организаций. А значит, у злоумышленника есть реальная возможность получить физический доступ к оборудованию. Такой сценарий вполне реален при реализации хорошо подготовленной целевой атаки, что является одной из причин серьезно относится к выбору поставщика услуг, требующих присутствия человека на территории компании, а в особенности при необходимости доступа к ее ИТ-инфраструктуре и ИБ-системам», – отмечает Тимур Кузнецов, директор Инженерного центра Angara Professional Assistance.
Эксперты Инженерного центра Angara Professional Assistance готовы оказать квалифицированную помощь при решении задач технической поддержки и сопровождения в области ИБ и ИТ, в том числе с выездом на объекты эксплуатации систем. Прозрачность и качество услуг для заказчика гарантируются не только договорными обязательствами, зафиксированными в соглашении об уровне обслуживания, но и регулярной отчетностью о выполненной работе, поэтому нашим специалистам можно доверять. Кроме того, нашими партнерами являются надежные производители ИБ-решений, такие как «Лаборатория Касперского», «Код Безопасности», Fortinet и другие. С полным списком можно ознакомиться на нашем сайте.
За подробностями об услуге можно обратиться к разделу « Сопровождение». Получить другую информацию и задать дополнительные вопросы можно, обратившись к менеджерам компании Angara Professional Assistance по e-mail info@angarapro.ru или телефону 8 (495) 269-26-06.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS