Een kwetsbaarheid in de software van hardwarefabrikant Razer maakt het mogelijk voor lokale gebruikers om systeemrechten te krijgen door alleen een Razer-muis op een systeem aan te sluiten. De fabrikant werkt inmiddels aan een beveiligingsupdate.
Wanneer een Razer-muis op een systeem wordt aangesloten zal Windows Update automatisch de Razer Synapse-software voor de muis downloaden, waarmee gebruikers het apparaat kunnen instellen. Het installatieprogramma wordt uitgevoerd door een Windowsproces met systeemrechten, waardoor ook het installatieprogramma systeemrechten heeft. Tijdens de installatie wordt gebruikers gevraagd in welke map ze de software willen installeren.
Vanuit het dialoogvenster is het mogelijk om een PowerShell-venster te starten dat ook met systeemrechten wordt uitgevoerd. De gebruiker kan vervolgens vanuit het PowerShell-venster allerlei commando's met systeemrechten uitvoeren. Een beveiligingsonderzoeker met het alias jonhat ontdekte het beveiligingslek. Hij waarschuwde Razer, maar kreeg naar eigen zeggen geen reactie, waarop hij de details openbaar maakte.
Na publicatie van het probleem nam Razer contact op met de onderzoeker en liet weten dat het probleem zal worden verholpen. Daarnaast is de onderzoeker een beloning toegezegd, ook al heeft hij de details van de kwetsbaarheid openbaar gemaakt. Wanneer de patch precies verschijnt is nog onbekend.
Will Dormann, analist bij het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit, noemt het een gevaarlijk aanvalsoppervlak, aangezien één kwetsbare driver voldoende is om een dergelijke aanval uit te voeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.