Debido a la vulnerabilidad de Razer Synapse, conectar un mouse a una máquina con Windows otorga privilegios del sistema

Razer Synapse vulnerability

Un investigador de seguridad conocido como jonhat. descubierto una vulnerabilidad de 0 días en Razer Synapse, gracias al cual el usuario puede obtener derechos de administrador de Windows simplemente conectando un mouse o teclado Razer a su computadora.

En Twitter, el experto escribe que intentó ponerse en contacto con el fabricante, pero no recibió respuesta y por eso decidió hablar del problema públicamente. Vale la pena señalar que la explotación de la vulnerabilidad requiere acceso físico a la máquina de destino., eso es, el problema es del tipo de escalada de privilegios local.

El hecho es que cuando conectas el gadget a Windows 10 o Windows 11, el sistema operativo descargará automáticamente y comenzará a instalar el controlador y el software Razer Synapse, que permite al usuario personalizar los dispositivos Razer. Dado que el ejecutable RazerInstaller.exe es ejecutado por un proceso con privilegios de SISTEMA, el instalador de Razer también obtiene privilegios de SISTEMA.

El asistente de instalación permite al usuario especificar la carpeta donde desea instalar el software., y en esta etapa todo sale mal. En Twitter, jonhat muestra que cuando el usuario quiere cambiar la carpeta de instalación, Aparece el cuadro de diálogo Seleccionar carpeta.. Si presiona Shift y hace clic derecho en un cuadro de diálogo, entre otras cosas, Se le pedirá al usuario que abra una ventana de PowerShell.

Dado que PowerShell se inicia mediante un proceso con privilegios de SISTEMA, la propia aplicación PowerShell también heredará estos privilegios. Como resultado, un atacante potencial puede abrir la consola con privilegios de SISTEMA.

Tras la publicación de jonhat llamó la atención de la comunidad de ciberseguridad, Los representantes de Razer se pusieron en contacto con el investigador y le dijeron que prepararían un parche en un futuro próximo.. Al especialista también se le ofreció una recompensa por errores..

Además, si realiza el proceso de instalación y define el directorio de guardado en una ruta controlable por el usuario, como Escritorio. Allí se guarda un binario de servicio que puede secuestrarse para lograr persistencia y se ejecuta antes de que el usuario inicie sesión en el arranque.. Me gustaría actualizar que @Razer se comunicó conmigo y me aseguré de que su equipo de seguridad esté trabajando en una solución lo antes posible.. Su forma de comunicación ha sido profesional e incluso me ofrecieron una recompensa a pesar de revelar públicamente este problema..jonhat dijo.

Déjame recordarte el hecho de que Vulnerabilidad en Windows 10 podría permitir obtener privilegios de administrador.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *