🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Chiếm quyền quản trị Windows 10 bằng thiết bị SteelSeries

26/08/2021

Sau khi Jonhat phát hiện lỗ hổng leo thang quyền cục bộ (LPE) trong phần mềm Razer Synapse (lỗ hổng cho phép kẻ tấn công chiếm quyền quản trị trên Windows bằng cách cắm chuột hoặc bàn phím Razer), nhà nghiên cứu bảo mật Lawrence Amer cũng tìm thấy lỗ hổng tương tự trong phần mềm cài đặt thiết bị SteelSeries.

Amer bắt đầu nghiên cứu với bàn phím SteelSeries và phát hiện ra lỗ hổng được khai thác trong quá trình thiết lập thiết bị.

Không giống như lỗ hổng zero-day của Razer, quá trình cài đặt phần mềm SteelSeries diễn ra mà không có sự tương tác của người dùng. Ứng dụng thiết lập thiết bị được khởi chạy với quyền SYSTEM và mở ra màn hình Thỏa thuận cấp phép. Amer đã sử dụng liên kết trong màn hình này để chạy Command Prompt trong Windows 10 với quyền quản trị viên.

Khai thác lỗ hổng với thiết bị giả lập

Phần mềm SteelSeries cho phép cài đặt và cấu hình cho bàn phím (Apex 7 / Pro), chuột (Rival 650/600/710) và tai nghe (Arctis 9, Pro) từ nhà sản xuất.

Cuộc tấn công có thể thực hiện mà không cần sử dụng một thiết bị SteelSeries thực.

Sau khi Amer công bố nghiên cứu của mình, nhà nghiên cứu István Tóth đã phát hành công cụ USB Gadget Generator có thể bắt chước giao diện thiết bị người dùng (HID) trên điện thoại Android để thử nghiệm tấn công. Công cụ có thể mô phỏng thành công thiết bị Razer và SteelSeries.

Tóth đã phát hành một  video chứng minh lỗ hổng LPE do Amer phát hiện có thể đạt được bằng cách sử dụng công cụ của anh ấy

Đại diện SteelSeries cho biết công ty đã sớm phát hiện vấn đề và loại bỏ nó bằng cách vô hiệu hóa phần mềm cài đặt khởi chạy khi thiết bị SteelSeries được cắm vào.

Tuy nhiên, nhà nghiên cứu cho biết lỗ hổng vẫn có thể bị khai thác ngay cả khi đã thực hiện bản vá.

Nguồn: bleepingcomputer.com.

scrolltop