Le bogue du logiciel SteelSeries donne des droits d’administrateur à Windows 10
Récemment, un bogue a été découvert dans le logiciel Razer Synapse qui accordait un accès administrateur non autorisé. Maintenant, un bogue similaire a été trouvé dans le logiciel SteelSeries qui donne à toute personne qui branche un appareil un contrôle complet sur un PC Windows 10 avec des droits d’administrateur.
SteelSeries suit Razer
Chercheur en sécurité Laurent Amer a décidé d’enquêter après l’apparition de la vulnérabilité Razer. Ils ont découvert qu’il y avait un lien dans l’écran du contrat de licence qui s’ouvrait avec les privilèges SYSTEM pendant le processus de configuration de l’appareil, accordant ainsi un accès complet à une machine Windows 10 en tant qu’administrateur.
Amer a ouvert le lien dans Internet Explorer. Une fois là-bas, c’était aussi simple que d’enregistrer une page Web et de lancer une invite de commande élevée à partir du menu contextuel. À partir de là, vous pouvez vous déplacer sur le PC avec des privilèges élevés et faire tout ce qu’un administrateur peut faire.
Cela s’applique à toutes sortes de périphériques SteelSeries tels que les souris, les claviers, les casques, etc.
Vous n’avez même pas besoin d’un appareil réel, car il existe une méthode publiée dans un vidéo par le chercheur István Tóth qui émule en fait un appareil SteelSeries ou Razer et vous permet de lancer le processus d’installation sans même brancher de matériel.
SteelSeries résout-il le problème ?
Un porte-parole de SteelSeries a parlé à BleepingComputer. Ils ont déclaré : « Nous sommes conscients du problème identifié et avons désactivé de manière proactive le lancement du programme d’installation SteelSeries qui est déclenché lorsqu’un nouvel appareil SteelSeries est branché. Cela supprime immédiatement l’opportunité d’un exploit et nous travaillons sur une mise à jour logicielle qui traitera le problème de manière permanente et sera bientôt publié.
Donc, pour le moment, il semble que SteelSeries ait empêché l’exploit. Cependant, selon Amer, on pourrait enregistrer l’exécutable signé vulnérable dans le dossier temporaire et toujours l’exécuter lors du branchement d’un appareil SteelSeries (ou de son émulation).