Site Overlay

O bug do software do mouse Razer concede facilmente privilégios de administrador do Windows

O bug do software do mouse Razer concede facilmente privilégios de administrador do Windows

Embora a Microsoft tenha trabalhado incansavelmente para remover esse estigma, o Windows ainda mantém a imagem de um sistema operacional que é quase muito fácil de comprometer. Muitas dessas explorações ocorrem na extremidade remota quando as pessoas clicam em links suspeitos ou baixam software de fontes não oficiais. Chega um momento, no entanto, em que uma exploração acontece quase com demasiada facilidade, como quando você conecta um mouse Razer que, por sua vez, inicia um processo que permitirá que quase qualquer pessoa com acesso físico ao computador obtenha controle de administrador no nível do sistema.

Os usuários do Windows estão bastante acostumados com o conceito de “Plug and Play” (também conhecido como “Plug and Pray”), onde novos periféricos “simplesmente funcionam” quando conectados. Isso geralmente envolve um programa que é executado automaticamente para baixar e instalar o dispositivo drivers e configurar o PC para reconhecer o dispositivo externo. Este sistema é usado por quase todos os acessórios respeitáveis ​​do Windows, o que sugere que essa vulnerabilidade de dia zero em particular não é exclusiva da Razer.

O que torna a questão um pouco mais séria é que o instalador do software Synapse da Razer torna quase muito fácil explorar esse processo. Synapse é o aplicativo que permite aos usuários configurar o hardware Razer com recursos avançados, como teclas e botões de remapeamento. O instalador do Synapse é executado automaticamente quando você conecta um mouse Razer, e é aí que as coisas vão para o sul.

O RazerInstaller.exe é executado naturalmente com privilégios de nível de sistema para fazer qualquer alteração no PC com Windows. No entanto, ele também permite que o usuário abra uma instância do File Explorer com os mesmos poderes, e os usuários podem iniciar o PowerShell que permitirá que eles façam qualquer coisa com o sistema, incluindo a instalação de malware. Depois de não obter uma resposta da Razer, o pesquisador de segurança @jonhat decidiu divulgar publicamente a vulnerabilidade.

A boa notícia é que esse exploit requer que o invasor tenha acesso físico ao computador Windows de destino e um mouse Razer. O último é, claro, um centavo a dúzia, e é trivial comprar um barato. Quebrando o silêncio, a Razer reconheceu o bug e prometeu lançar uma correção assim que possível, embora ainda levante a questão de quantos instaladores têm falhas de segurança semelhantes esperando para serem exploradas.

Deixe um comentário

O seu endereço de e-mail não será publicado.