En bref : il semble que l’obtention des privilèges Windows de niveau administrateur sur un PC ne nécessite pas beaucoup de travail ; tout ce dont vous avez besoin est un accès physique et une souris ou un clavier Razer. C’est le résultat d’une vulnérabilité zero-day dans le logiciel populaire Synapse de l’entreprise qui exploite le processus d’installation plug-and-play.
Le chercheur en sécurité Jonhat a révélé le bug sur Twitter (via BleepingComputer). Il explique comment n’importe qui peut obtenir des privilèges système sur les appareils Windows en branchant simplement une souris, un clavier ou un dongle Razer, ce qui leur donne un contrôle complet du système et permet l’installation de logiciels non autorisés, y compris les logiciels malveillants.
Besoin d’un administrateur local et d’un accès physique ?
– Branchez une souris Razer (ou le dongle)
– Windows Update téléchargera et exécutera RazerInstaller en tant que SYSTEM
– Abusez de l’explorateur élevé pour ouvrir Powershell avec Maj + clic droitJ’ai essayé de contacter @Razer, mais pas de réponses. Alors voici un cadeau pic.twitter.com/xDkl87RCmz
– jonhat (@j0nh4t) 21 août 2021
Le processus fonctionne en connectant d’abord l’un des périphériques de Razer. Cela entraînera le téléchargement et l’installation automatiques du pilote et du logiciel Razer Synapse par Windows. Le problème provient du lancement de l’exécutable RazerInstaller.exe avec des privilèges au niveau du système afin qu’il puisse apporter des modifications au PC.
Pendant le processus d’installation, l’assistant d’installation permet aux utilisateurs de spécifier où ils souhaitent installer le logiciel Razer Synapse. Lors du changement de dossier de destination, une boîte de dialogue « Choisir un dossier » apparaîtra. Maj et faites un clic droit ici et sélectionnez « Ouvrir les fenêtres Powershell ici ». Cela ouvrira l’invite Powershell avec les mêmes privilèges système que le processus qui l’a lancé.
De nombreuses vulnérabilités entrent dans la catégorie « Comment personne ne s’en est-il rendu compte avant maintenant ? »
Si vous combinez les faits de « la connexion USB charge automatiquement le logiciel » et « l’installation du logiciel se fait avec des privilèges », je parie qu’il existe d’autres packages exploitables …
– Will Dormann (@wdormann) 22 août 2021
Les chercheurs disent que des bugs similaires seront probablement présents dans les installateurs d’autres sociétés pour leurs périphériques plug-and-play.
La plus grande mise en garde ici est que toute personne ayant l’intention d’utiliser l’exploit pour des raisons néfastes a besoin d’un accès physique à l’appareil en question, en plus d’un produit Razer, mais cela a toujours des implications potentiellement graves.
Jonhat a ajouté qu’il avait contacté l’équipe de sécurité de Razer et qu’elle travaillait sur un correctif. Le chercheur a ajouté qu’on lui avait offert une prime malgré la divulgation publique du bug. Attendez-vous à voir Razer déployer une mise à jour qui résout le problème très bientôt.