SteelSeries应用程序漏洞利用需要物理访问不需要设备
似乎相当简单的 Razer 零日漏洞打开了一罐蠕虫,可能迫使配件制造商重新思考和重新编程其随附的软件。正如一位安全研究人员预测的那样,该漏洞也存在于其他也安装了自己的辅助应用程序的外围设备中,包括来自流行品牌 SteelSeries 的外围设备。虽然仍然需要对 Windows 计算机进行相同的物理访问,但 SteelSeries 的漏洞可能更糟,因为它甚至不需要 SteelSeries 设备来触发它。
该漏洞的核心是 Razer 和 SteelSeries 等配件制造商在插入鼠标、键盘或其他外围设备后安装实用软件的方式。软件安装程序本身以系统权限运行,但它也有一些弯路,最终允许攻击者以相同的系统访问权限打开命令提示符或 PowerShell 实例。反过来,这将允许攻击者对计算机执行几乎任何操作,包括安装恶意软件。
0xsp 的 Lawrence Amer 发现 SteelSeries 软件安装程序也存在同样的漏洞。该过程略有不同且较长,因为攻击者必须首先在浏览器中查看许可协议,尝试保存网页,然后从出现的文件对话框中启动 PowerShell。然而,另一位安全研究人员发现可以伪造 SteelSeries 产品,因此您甚至不需要插入任何东西。
Android 脚本实际上可用于模拟将触发整个过程的新 SteelSeries 设备。虽然该脚本还可用于将手机伪装成 Razer 外围设备,但 Bleeping Computer 表示该过程并未触发 Razer 的漏洞,因为它根本不需要用户交互。
同样,要利用此漏洞,必须物理访问没有桌面锁定的 Windows 计算机,因此它并不是类似于最近的 PrintNightmare 错误的可怕场景。也就是说,它确实揭示了开发人员在编写应用程序安装程序时所做的假设,并且希望他们在有人想出远程利用它的方法之前已经准备好解决这些问题。