ハッカーは、Razer デバイスに Windows セキュリティの脆弱性があることを実証しました。これにより、管理者になることが非常に簡単になります。
Windows セキュリティを担当するチームがひどい夏を過ごしていることは明らかです。PrintNightmare 侵害後Microsoft 製品の企業顧客に引き続き影響を及ぼしていますが、周辺機器側の欠陥も悪用する新たなセキュリティ脆弱性が存在します。今回、これを利用するには Razer 周辺機器が必要です。
管理者モードでのインストール
この欠陥を短いビデオで紹介しているのは、Twitter アカウント Jonhat です。彼は自分自身をハッカーであると称し、出版前に返答を得られずに Razer に連絡したことを示しています。この欠陥が悪用されるのは非常に簡単であることがわかります。
https://streamable.com/q2dsji
Razer デバイスを検出すると、窓アップデートにより、このデバイスのドライバーが自動的に取得されます。これにより、Razer のメンテナンス ソフトウェア (Razer Synapse) のインストールがトリガーされ、Microsoft はそれを管理者権限で実行します。問題は、インストール中に、ソフトウェアがファイル エクスプローラーを使用して別のインストール パスを選択することを提案することです。
したがって、後者は管理者モードで起動します。ファイル エクスプローラーから単純に右クリックするだけで、管理者モードのまま Powershell コマンド プロンプトで指定されたパスが開きます。そこから、管理者モードでシステム コンソールにアクセスできます。 「ビンポット!」 " それでおしまい。
追加の欠陥
Jonhat はまた、ユーザーがデスクトップなどのカスタマイズ可能なフォルダーの特定のインストール パスを選択すると、実行可能なバイナリ ファイルが保存され、これをハッキングして永久的な権利を取得できることも指定しています。後者は、マシン起動時のユーザー認証の前に起動されます。
Razer は迅速な解決を約束します
Razer のセキュリティ チームは最終的に Jonhat に連絡し、迅速な修正を約束しました。同氏は、欠陥が公開されたにもかかわらず、Razer のバグ報奨金の一部として報酬を提供されたと述べています。
しかし、ここで問題があるのは周辺機器ベンダーだけではありません。ドライバーは、Windows Update を通じて Microsoft からユーザーに直接提供されました。したがって、同社は、この方法でインストールできるドライバーのセキュリティを保証する取り組みを強化する必要があります。さらに、エクスプローラーを管理者モードで開くことを許可することで、関連ソフトウェアをインストールする他のドライバーがインストールしないことを確認するとよいでしょう。したがって、この件に関する Microsoft の反応は適切なものと考えられます。