Windows 10 Admin Behörighet med Razer Enheter
Razor enheter öppnar fulla rättigheter i Windows 10 när de ansluts

Så bra var det med Windows 10 säkerheten:

Windows Admin Behörighet med Razer Enheter

En zero-day bug i enhetsinstallationen för Razer periferiutrustning oavsett om det är en mus, tangentbord eller annan enhet som nyttjar deras Synapse verktyg, öppnas fulla rättigheter upp för personen som ansluter hårdvaran.

Likaså finns det inget nytt skydd som hindrar detta i nästa version av Windows 11 heller, även om det inte ännu har bekräftats.

Razer tillverkar populära prestandatillbehör till ”gamers” däribland möss, tangetbord och gamingstolar. Deras Synapse mjukvara möjliggör för användarna att programmera makron och knappar.

Buggen rapporterades av säkerhetsforskare (@j0nh4t) som tweetade om det i lördags efter att inte fått någon återkoppling från Razer. I söndags hade hans tweet fått Razer uppmärksamhet och meddelade ”jonhat” att deras säkerhetsteam jobbar på att få ut en fix snarast.

Såsom forskaren berättar och har bekräftats av BleepingComputer i egna tester är problemet att när en användare kopplar in en Razer enhet (eller dongle, om det är en trådlös enhet) hämtar Windows automatiskt en installationsfil med drivrutiner och Synaps mjukvaran. Denna plug-and-play Razer Synaps installation tillåter sedan användaren att komma över SYSTEM behörigheter genom att högerklicka i det Explorer fönster som öppnas med evelerade behörigheter, när man ombeds välja vart programmet skall installeras.

SYSTEM behörigheter är den högsta behörighet i Windows: Med SYSTEM rättigheter kan man få full kontroll över systemet. Vilket ger följande möjligheter, läsa, ändra och radera data. Skapa nya användare med fulla rättigheter, samt installera vad som helst, dvs malware om så önskas.

Med andra ord, eftersom installationsprogrammet för Synaps körs med fulla rättigheter erbjuder installationsprogrammet möjligheten att ärva dessa rättigheter genom att när man får valmöjligheten att välja installationsdestination klicka på annan mapp, varvid en ny dialogruta öppnas och genom att högerklicka samtidigt som man håller nere ”Shift” öppna en PowerShell terminal med samma ärvda gulla behörigheter.

Proof-of-concept Video

När j0nh4t till en början inte fick någon respons från Razer, publicerade han en video som visar hur buggen fungerar. Nedan visas en version av videon som ät tydligare än den ursprungliga på Twitter.

https://streamable.com/q2dsji

BleepingComputer hade en Razer mus som låg och skräpade, så de testade sårbarheten och kunde snabbt bekräfta denna zero-day sårbarhet genom att komma över SYSTEM behörigheter i Windows 10 på bara 2 minuter efter att de anslutit musen.

Här, Där och Överallt?

Förutsatt att någon som vill utnyttja denna brist för att komma över förhöjda lokala rättigheter behöver två saker. En Razer enhet och möjligheten att koppla in den på en måldator. men som BleepingComputer påpekade kan det vara så enkelt som att köpa en Razer mus för ca. 200:- och koppla in den på en Windows 10 dator för att bli lokal administratör.

Men det är inte säkert att det stannar där.

Will Dormann (@wdormann) en sårbarhetsanalytiker på CERT Coordination Center (CERT/CC) säger att denna sårbarhet kan vara universell.

Many vulnerabilities fall into the class of “How has nobody realized this before now?”

If you combine the facts of “connecting USB automatically loads software” and “software installation happens with privileges”, I’ll wager that there are other exploitable packages out there… —Will Dormann

Denna behörighetshöjning kan vara möjlig med alla sorters utrustning på grund av frånvaron av skydd i Windows som skulle kunna hindra detta.

2021-08-23 UPPDATERING: ThreatPost frågade Microsoft om feedback på ytterligare säkerhetsproblem som kan uppstå när det kommer till att ansluta USB enheter som automatiskt triggar en installation med SYSTEM behörigheter. Microsoft svarar att de är medvetna om dessa rapporter och undersöker problemet. ”Även om denna bugg kräver fysisk åtkomst till datorn, kommer de vidta alla nödvändiga åtgärder för att skydda sina kunder.”

Sårbarheten är inte nödvändigtvis begränsad till Razers enheter. En annan person (@Lechatquirit) påstår i en kommentar att attacken även fungerar med vilken ROG mus som helst. Dessa ber användaren att installera Armory Crate med SYSTEM behörigheter. Armory Crate är ett program som visar realtidsprestanda för enheter som fungerar med ROG, TUF Gaming och ASUS produkter.

Razer säger att det är en mycket specifik attackmetod

En talesperson från Razer säger till ThreatPost i måndags att en fix bör vara ute snart för detta specifika problem.