欢迎光临本站
我们一直在努力

黑客利用雷蛇鼠标获取Windows最高权限

前段时间 PrintNightmare 漏洞让微软花费很长时间修复,实际上即便到现在有关打印服务的弱点也依然存在着。

为此微软安全响应中心发布公告称,基于安全考虑不得不将所有驱动程序设置为仅允许管理员权限用户安装驱动。

但现在看来因驱动程序造成的安全问题远不止打印服务,比如现在研究人员发现雷蛇鼠标驱动程序同样存在弱点。

测试发现连接雷蛇鼠标时Windows 10会自动下载并以管理员权限执行驱动程序,而攻击者也可以以此进行提权。

注:显然这类安全缺陷也影响Windows 11系统,不过Windows 11当前尚未发布正式版所以还不算是已经发布。

只需要连接雷蛇鼠标或加密狗:

研究发现当链接雷蛇鼠标或加密狗后系统会自动下载 RazerInstaller 并以管理员权限执行,这是雷蛇的驱动程序。

能够自动下载和安装驱动是微软为Windows 8+系统提供的功能,这样可以简化用户工作也不需要手动下载驱动。

而在驱动程序安装过程中系统以管理员权限执行,而雷蛇的配套软件在安装时可以选择将软件安装在哪个位置里。

到这里关键步骤来了:只需按住Shift右键点击该位置选择PowerShell打开 ,打开的PowerShell具有管理员权限。

通过这个管理员权限的命令执行窗口用户可以执行任意代码,包括但不限于新建具有管理员权限的其他用户账户。

此外研究人员还表示,如果用户完成安装并将目录设置为用户可控制的路径,则安装程序会自动生成二进制文件。

这个二进制文件可以被劫持然后在用户登录前就执行并进行持久化,这意味着用户的整个系统会被黑客完全控制。

甚至不需要雷蛇鼠标通过USB ID伪造:

按研究人员的说明想要利用这个毫无门槛的提权漏洞,用户只需要将雷蛇鼠标或加密狗连接到目标Windows 10。

当然其实没有雷蛇鼠标或加密狗也不是问题,因为 USB ID 很容易被欺骗所以也可以通过其他方式伪造雷蛇鼠标。

尚不清楚这种方式是否可以通过远程触发,如果不能远程触发的话,那用户想要进行提权的话则需要再本地操作。

研究人员尝试将此问题通报给雷蛇进行修复但并未获得回应,所以研究人员直接公布了这枚漏洞的完整利用过程。

微软方面尚未回应此问题,但微软可能会通过直接删除驱动的方式进行临时处理,具体还需要等待微软后续消息。

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《黑客利用雷蛇鼠标获取Windows最高权限》
文章链接:https://www.youkayouwang.com/anquan/xitong/108625.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。