摘要:一個(gè)漏洞在上披露,只需插入鼠標(biāo)或鍵盤即可獲得管理員權(quán)限。權(quán)限是中可用的最高用戶權(quán)限,允許某人在操作系統(tǒng)上執(zhí)行任何命令。通過插入鼠標(biāo)獲得權(quán)限測(cè)試了該漏洞,并確認(rèn)在插入鼠標(biāo)后大約分鐘才能在中獲得系統(tǒng)權(quán)限。
一個(gè)Razer%20Synapse%200day漏洞在Twitter上披露,只需插入Razer鼠標(biāo)或鍵盤即可獲得%20Windows管理員權(quán)限。
Razer是一家非常受歡迎的計(jì)算機(jī)游戲設(shè)備制造商,以其游戲鼠標(biāo)和鍵盤而聞名。
將Razer設(shè)備插入Windows%2010或Windows%2011時(shí),操作系統(tǒng)將自動(dòng)下載并開始在計(jì)算機(jī)上安裝Razer%20Synapse軟件。Razer%20Synapse是一款允許用戶配置硬件設(shè)備、設(shè)置宏或映射按鈕的軟件。
Razer聲稱他們的Razer%20Synapse軟件在全球有超過1億用戶使用。
安全研究員jonhat在即插即用的Razer%20Synapse安裝中發(fā)現(xiàn)了一個(gè)0day漏洞,該漏洞允許用戶在Windows設(shè)備上快速獲得系統(tǒng)權(quán)限。
SYSTEM權(quán)限是Windows中可用的最高用戶權(quán)限,允許某人在操作系統(tǒng)上執(zhí)行任何命令。本質(zhì)上,如果用戶在Windows中獲得%20SYSTEM%20權(quán)限,他們就可以完全控制系統(tǒng)并可以安裝他們想要的任何東西,包括惡意軟件。
BleepingComputer測(cè)試了該漏洞,并確認(rèn)在插入鼠標(biāo)后大約2分鐘才能在Windows%2010%20中獲得系統(tǒng)權(quán)限。
需要注意的是,這是一個(gè)本地提權(quán)(LPE)漏洞,這個(gè)漏洞很容易被利用,因?yàn)橹恍栀?gòu)買一個(gè)雷蛇鼠標(biāo)并將其插入%20Windows%2010即可成為管理員。
為了測(cè)試這個(gè)錯(cuò)誤,在一臺(tái)Windows%2010%20計(jì)算機(jī)上創(chuàng)建了一個(gè)臨時(shí)的“測(cè)試”用戶,具有標(biāo)準(zhǔn)的非管理員權(quán)限,如下所示。
當(dāng)將Razer設(shè)備插入Windows 10時(shí),操作系統(tǒng)會(huì)自動(dòng)下載并安裝驅(qū)動(dòng)程序和Razer Synapse軟件。
由于RazerInstaller.exe可執(zhí)行文件是通過以SYSTEM權(quán)限運(yùn)行的Windows進(jìn)程啟動(dòng)的,因此Razer安裝程序也獲得了SYSTEM權(quán)限,如下所示。
安裝Razer%20Synapse軟件后,安裝向?qū)г试S您指定要安裝它的文件夾。選擇安裝文件夾的操作導(dǎo)致出現(xiàn)安全漏洞。
當(dāng)更改文件夾的位置時(shí),出現(xiàn)“選擇文件夾”對(duì)話框。如果按Shift并右鍵單擊該對(duì)話框,系統(tǒng)將提示打開“在此處打開PowerShell%20窗口”。
由于此PowerShell提示符是由具有SYSTEM權(quán)限的進(jìn)程啟動(dòng)的,因此PowerShell提示符也將擁有相同的權(quán)限。
一旦打開PowerShell提示符并鍵入“whoami”命令,就會(huì)顯示控制臺(tái)具有SYSTEM權(quán)限,允許我們發(fā)出我們想要的任何命令。
CERT/CC 的漏洞分析師Will Dormann稱, 在 Windows即插即用過程安裝的其他軟件中可能會(huì)發(fā)現(xiàn)類似的錯(cuò)誤。
在此0day漏洞在Twitter上引起廣泛關(guān)注后,Razer已聯(lián)系安全研究人員,并將發(fā)布修復(fù)程序。
軟件安全是網(wǎng)絡(luò)安全最基礎(chǔ)的防線 ,據(jù)統(tǒng)計(jì)0day漏洞每年以100%速度增長(zhǎng),而且修復(fù)周期極長(zhǎng),極易受到網(wǎng)絡(luò)犯罪分子攻擊。但在日常普通安全測(cè)試中很難發(fā)現(xiàn)0day漏洞,因此需要提高軟件自身安全性以抵抗?jié)撛诘木W(wǎng)絡(luò)攻擊。在軟件開發(fā)過程中加強(qiáng)安全建設(shè),通過靜態(tài)代碼安全檢測(cè)等自動(dòng)化檢測(cè)工具,從源頭保證代碼規(guī)范安全,及時(shí)發(fā)現(xiàn)運(yùn)行時(shí)缺陷,在一定程度上減少因代碼問題產(chǎn)生的缺陷及安全漏洞并進(jìn)行修正,從而為軟件運(yùn)行提供一個(gè)安全環(huán)境,也為后續(xù)企業(yè)在維護(hù)網(wǎng)絡(luò)安全方面降低成本。
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/118543.html
摘要:摘要今年的先知白帽大會(huì),與會(huì)者將能夠親身感受到非常多有趣的技術(shù)議題,如在國(guó)際賽事中屢奪佳績(jī)的團(tuán)隊(duì),其隊(duì)長(zhǎng)將親臨現(xiàn)場(chǎng),分享穿針引線般的漏洞利用藝術(shù)。從數(shù)據(jù)視角探索安全威脅阿里云安全工程師議題解讀本議題討論了數(shù)據(jù)為安全人員思維方式帶來的變化。 摘要: 今年的先知白帽大會(huì),與會(huì)者將能夠親身感受到非常多有趣的技術(shù)議題,如HITCON在國(guó)際賽事中屢奪佳績(jī)的CTF團(tuán)隊(duì),其隊(duì)長(zhǎng)Orange將親臨現(xiàn)場(chǎng)...
摘要:網(wǎng)易云技術(shù)團(tuán)隊(duì)則迅速完成分析和測(cè)試,并以最高優(yōu)先級(jí)處理該漏洞,緊急上線了漏洞修復(fù)方案,最終完全消除了該漏洞可能產(chǎn)生的影響,確保了公有云服務(wù)的安全性。 近日,業(yè)界爆出的runC容器越權(quán)逃逸漏洞CVE-2019-5736,席卷了整個(gè)基于runC的容器云領(lǐng)域,大量云計(jì)算廠商和采用容器云的企業(yè)受到影響。網(wǎng)易云方面透露,經(jīng)過技術(shù)團(tuán)隊(duì)的緊急應(yīng)對(duì),網(wǎng)易云上的容器服務(wù)已經(jīng)被成功修復(fù),網(wǎng)易云公有云客戶在...
摘要:加密數(shù)字貨幣價(jià)格巔峰,區(qū)塊鏈成二線企業(yè)股價(jià)春藥年月日,是區(qū)塊鏈行業(yè)的高光時(shí)刻,整個(gè)加密數(shù)字貨幣市值億美元,人民幣近萬億元。直接原因是,當(dāng)日,中網(wǎng)載線剛剛宣布與井通網(wǎng)絡(luò)科技有限公司合作開展區(qū)塊鏈產(chǎn)業(yè)。 加密數(shù)字貨幣價(jià)格巔峰,區(qū)塊鏈成二線企業(yè)股價(jià)春藥 2018 年 1 月 8 日,是區(qū)塊鏈行業(yè)的高光時(shí)刻,整個(gè)加密數(shù)字貨幣市值 8139 億美元,人民幣近 6 萬億元。在 10 天之前,12 ...
閱讀 1936·2021-10-11 10:59
閱讀 1042·2021-09-07 09:59
閱讀 2235·2021-08-27 16:17
閱讀 2791·2019-08-30 15:54
閱讀 2282·2019-08-30 12:58
閱讀 1782·2019-08-30 12:53
閱讀 1475·2019-08-28 18:13
閱讀 739·2019-08-26 13:35