SteelSeries-Geräte können Sie auch zum Administrator in Windows 10 machen

Von Yuriy Stanislavskiy | 25.08.2021, 05:33
SteelSeries-Geräte können Sie auch zum Administrator in Windows 10 machen

Windows 10-Nutzer wurden von Sicherheitslücken geplagt. Fehler in der Razer-Maus-Software ermöglicht Windows-Administrator-Rechte, dass der Anschluss einer Razer-Maus an einen Windows 10-PC es einem Benutzer leicht ermöglichen kann, Administratorrechte auf diesem PC zu erlangen. Ähnlich verhält es sich nun mit den Peripheriegeräten von SteelSeries.

Inspiriert von einer Entdeckung Anfang dieser Woche versuchte der Sicherheitsforscher Lawrence Amer, eine ähnliche Schwachstelle in SteelSeries-Peripheriegeräten unter Windows 10 zu finden. Wenn eine SteelSeries-Tastatur angeschlossen wird, versucht Windows, die SteelSeries GG-App zu installieren, die zur Steuerung bestimmter Funktionen der SteelSeries-Peripheriegeräte, wie z. B. der RGB-Hintergrundbeleuchtung, verwendet wird. Wie bei Razer wird dieses Installationsprogramm von einem vertrauenswürdigen SYSTEM-Benutzer mit Administratorrechten ausgeführt.

Im Gegensatz zu Razers Synapse-Software wird die SteelSeries GG-Software jedoch zunächst installiert, ohne dass der Benutzer die Möglichkeit hat, einen Ordner zum Speichern von Dateien auszuwählen. Und es war die Wahl des Ordners, die dazu führte, dass die erste Sicherheitslücke ausgenutzt wurde. Das erste Installationsprogramm extrahiert zusätzliche Installationsdateien in den angegebenen Speicherort, und anschließend wird auch das extrahierte Installationsprogramm ausgeführt.

Wie nicht anders zu erwarten, präsentiert das zweite Installationsprogramm dem Benutzer irgendwann eine Lizenzvereinbarung. Diese Seite enthält einen Link zur vollständigen Vereinbarung auf der SteelSeries Website. Wenn der Benutzer noch keinen Standardbrowser installiert hat, fordert Windows 10 den Benutzer auf, eine Anwendung zum Öffnen des Links auszuwählen, und wenn er Internet Explorer auswählt, wird der Browser unter dem SYSTEM des Benutzers gestartet, ebenso wie das Installationsprogramm. An diesem Punkt muss der Angreifer nur noch versuchen, die aktuelle Webseite zu speichern, indem er ein Datei-Explorer-Fenster öffnet und einen Speicherort für die Datei auswählt.

Der weitere Ablauf ist derselbe wie bei der Razer-Schwachstelle. Dieses Datei-Explorer-Fenster ermöglicht es jedem, das Befehlszeilenfenster mit administrativen Rechten zu starten, und die Benutzer können von dort aus jede Aktion ausführen.

Die Entdeckung dieser Schwachstellen in Windows 10 wird wahrscheinlich "Tür und Tor öffnen". Abgesehen von Razer- und SteelSeries-Peripheriegeräten verfügen wahrscheinlich auch andere Marken über ähnliche Software mit ähnlichen Sicherheitslücken in der Ideologie selbst. Die Chancen stehen gut, dass wir in naher Zukunft noch viele ähnliche Geschichten hören werden.

Quelle: bleepingcomputer