Ispostavilo se da je sve što trebate da biste stekli administratorske privilegije na Windows 10 priključiti Razer miš

Ikona vremena čitanja 2 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Razer

Microsoftov fijasko PrintNightmare okrenuo je oči hakerske zajednice na ranjivosti otkrivene instaliranjem drajvera trećih strana, a danas je haker jonhat otkrio da možete otvoriti širom otvorena vrata u sustavu Windows 3 jednostavnim uključivanjem Razer bežičnog ključa.

Problem je u tome što Windows Update preuzima i izvršava RazerInstaller kao sustav i što instalacijski program korisnicima nudi priliku da otvore prozor Explorera kako bi odabrali gdje će instalirati upravljačke programe.

Odatle je potreban samo Shift-desni klik da se otvori Powershell terminal sa privilegijama sustava, a haker u osnovi može raditi što god želi.

Dodatno, ako korisnik prođe kroz instalacijski proces i definira direktorij spremanja na stazu kojom može kontrolirati korisnik kao što je Desktop, instalacijski program sprema binarnu uslugu koja se može oteti radi postojanosti i koja se izvršava prije prijave korisnika pri pokretanju.

Napadači ne trebaju čak ni pravi Razer miš, jer se USB ID može lako lažirati.

jonhat kaže da je pokušao kontaktirati Razer, ali nije uspio, te je stoga oslobodio ranjivost. Pretpostavljamo da će se Microsoft kretati nešto brže i uskoro ukloniti upravljački program iz Windows Update, iako nema jamstva jer bi to ostavilo korisnike Razer hardvera bez jednostavnog načina pristupa upravljačkom programu.

U nastavku pogledajte video u punoj kvaliteti. Napad je naravno jednostavniji nego što izgleda, budući da većina videa gledateljima pokazuje da je korisnik doista standardni korisnik i da je Windows potpuno zakrpljen:

https://streamable.com/q2dsji

Više o temama: Razer, ranjivost, Windows 10

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *