Razer Windows外设驱动安全漏洞已波及SteelSeries-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Razer Windows外设驱动安全漏洞已波及SteelSeries

Razer Windows外设驱动安全漏洞已波及SteelSeries

小墨安全管家 2021-08-26 08:16 CC防护 89 ℃
DDoS防御

Razer Windows外设驱动安全漏洞已波及SteelSeries

换言之,这使得攻击者可以对目标计算机执行包括安装恶意软件在内的几乎任何操作。

Proof of Concept video for SteelSeries LPE - an0n_r0(via)

Razer Windows外设驱动安全漏洞已波及SteelSeries

而后被攻击者在继承治理员权限的事情下,利用相同的系统访咨询权限打开命令提示符(CMD)或 PowerShell 实例。

首先在扫瞄器中查看许可协议、尝试保存网页、接着从浮上的对话框中右键启动 PowerShell 。

此外另一位网名叫 @an0n_r0 的安全研究人员发觉,攻击者甚至能够伪造 SteelSeries 产品,而无需插入任何实际的外设,以达成同样的目的。

Just another priv_escalation with SteelSeries - zux0x3a(via)

利用 LPE 漏洞CC防御,攻击者可经过在 Windows10 / 11 PC 上插入键鼠等外设时,CC防御,等待系统自动下载安装有用工具软件时,轻松达成本地账号提权的目的。

0xsp 的 Lawrence Amer 指出,Razer 和 SteelSeries 软件安装程序也存在同样的漏洞。

虽然驱动安装耗时不尽相同,但攻击者仍可经过一系列骚操作而得逞。

几天前,安全研究人员 jonhat 曝光了存在于 Razer Synapse 软件中的一具零日漏洞,DDoS高防,或被攻击者用于在本机获得 SYSTEM 级别的治理员账户权限。极端事情下,攻击者只需购买一只几十元的 Razer 鼠标即可得逞。不出所料的是,该漏洞同样阻碍到了包括赛睿(SteelSeries)在内的其它 PC 外设创造商。

视频截图(via @zux0x3a)

演示期间,其经过 Android 模拟足本触发了这一驱动安装过程。只是尽管该足本同样可将手机伪装成 Razer 外设,但 Bleeping Computer 表示该过程无需用户交互,因而并未触发 Razer 的漏洞。

虽然达成目的仍需物理接触到一台 Windows PC,但雷蛇(RAZER)、赛睿(SteelSeries)这两家外设大厂遭遇的驱动程序软件 LPE 漏洞,依旧对行业敲响了警钟。

Razer Windows外设驱动安全漏洞已波及SteelSeries

咨询题在于 Windows 10 / 11 操作系统会在外设驱动安装时期,DDoS防御,默认使用 SYSTEM 级别的高权限账户。


DDoS防御

当前位置:主页 > CC防护 > Razer Windows外设驱动安全漏洞已波及SteelSeries

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119