Los usuarios de Windows 10 no pueden tener respiro con las vulnerabilidades de seguridad. A principios de esta semana,se descubrióque conectar un periférico Razer a una PC con Windows 10 podría permitir fácilmente que un usuario obtenga derechos de administrador en esa PC. Ahora, una historia muy similar ha sucedido con los periféricos SteelSeries (a través deBleepingComputer).
Inspirado por el descubrimiento a principios de esta semana, el investigador de seguridadLawrence Amer, intentó buscar una vulnerabilidad similar con los periféricos SteelSeries en Windows 10. Al conectar un teclado SteelSeries, Windows intenta instalar la aplicación SteelSeries GG, que se utiliza para administrar ciertas funciones en los periféricos SteelSeries, como la iluminación RGB. Al igual que en Razer, este instalador lo ejecuta el usuario de confianza SYSTEM, que tiene permisos de administrador. Sin embargo, a diferencia del software Synapse de Razer, la instalación del software SteelSeries GG se realiza inicialmente sin darles a los usuarios la oportunidad de elegir una carpeta para guardar los archivos, que fue donde se explotó la primera vulnerabilidad. El primer instalador extrae más archivos de instalación en una ubicación establecida y luego también se ejecuta el instalador extraído. En un momento, el segundo instalador presenta al usuario un acuerdo de licencia, como era de esperar. Esta página incluye un enlace al acuerdo completo en el sitio web de SteelSeries. Si el usuario aún no ha configurado un navegador predeterminado, Windows 10 le solicitará que elija una aplicación para abrir el enlace y, si elige Internet Explorer, el navegador se iniciará con el usuario SYSTEM, al igual que el instalador. En este punto, todo lo que el atacante debe hacer es intentar guardar la página web actual, lo que abre una ventana del Explorador de archivos para elegir una ubicación para guardar el archivo.
A partir de ahí, el proceso es el mismo que con la vulnerabilidad de Razer. Esta ventana del Explorador de archivos permite a cualquiera iniciar fácilmente una ventana del símbolo del sistema con permisos de administrador, y los usuarios pueden realizar cualquier acción que quieran desde allí. No solo eso, sino que esta vulnerabilidad no se puede parchear exactamente. El segundo instalador, extraído por el primero, siempre se ejecutará bajo el usuario SYSTEM. Incluso si SteelSeries soluciona el problema aquí, el archivo peligroso actual se puede guardar y distribuir para llevar a cabo el ataque en el futuro. Además, al igual que la vulnerabilidad de Razer, esto no requiere un dispositivo SteelSeries real, ya que esa información se puede falsificar con un teléfono Android para engañar a Windows para que descargue el software de SteelSeries. Esto fue demostrado porel usuario de Twitter an0n, que también había hecho lo mismo para la vulnerabilidad de Razer. Con estas vulnerabilidades descubiertas en Windows 10, parece que esto podría abrir las compuertas. Además de los periféricos Razer y SteelSeries, es probable que otras marcas tengan software similar con vulnerabilidades como esta en Windows 10. Es probable que exista otro software que pueda explotarse de manera similar para otorgar una escalada de privilegios locales, y es probable que escuchemos historias similares en el futuro cercano.