Por carta: Parece que obter privilégios de administrador do Windows em um PC não exige muito trabalho; tudo que você precisa é de acesso físico e um mouse ou teclado Razer. É o resultado de uma vulnerabilidade de dia zero no popular software Synapse da empresa, que explora o processo de instalação plug-and-play.
O pesquisador de segurança jonhat revelou o bug no Twitter (via BleepingComputer). Ele explica como qualquer pessoa pode obter privilégios de sistema em dispositivos Windows simplesmente conectando um mouse, teclado ou dongle Razer, dando a eles o controle completo do sistema e permitindo a instalação de software não autorizado, incluindo malware.
Precisa de administrador local e acesso físico?
– Conecte um mouse Razer (ou dongle)
– O Windows Update baixará e executará o RazerInstaller como SISTEMA
– Abuse do Explorer elevado para abrir o PowerShell com Shift + clique com o botão direitoTentei entrar em contato @Razer, mas sem respostas. Então aqui está um brinde pic.twitter.com/xDkl87RCmz
– jonhat (@ j0nh4t) 21 de agosto de 2021
O processo funciona conectando primeiro um dos periféricos da Razer. Isso fará com que o Windows baixe e instale automaticamente o driver e o software Razer Synapse. O problema decorre do executável RazerInstaller.exe sendo iniciado com privilégios de nível de sistema para que ele possa fazer alterações no PC.
Durante o processo de configuração, o assistente de configuração permite que os usuários especifiquem onde desejam instalar o software Razer Synapse. Ao alterar a pasta de destino, uma caixa de diálogo “Escolha uma pasta” aparecerá. Shift e clique com o botão direito aqui e selecione “Abrir janelas Powershell aqui.” Isso abrirá o prompt do Powershell com os mesmos privilégios de sistema do processo que o iniciou.
Muitas vulnerabilidades se enquadram na classe de “Como ninguém percebeu isso antes?”
Se você combinar os fatos de “conectar o USB carrega software automaticamente” e “a instalação do software acontece com privilégios”, aposto que existem outros pacotes exploráveis por aí …
– Will Dormann (@wdormann) 22 de agosto de 2021
Os pesquisadores dizem que bugs semelhantes provavelmente estarão presentes em instaladores de outras empresas para seus periféricos plug-and-play.
A maior ressalva aqui é que qualquer pessoa que pretenda usar o exploit por motivos nefastos precisa de acesso físico ao dispositivo em questão – além de um produto Razer – mas ainda tem implicações potencialmente sérias.
Jonhat acrescentou que entrou em contato com a equipe de segurança da Razer e ela está trabalhando em uma correção. O pesquisador acrescentou que havia recebido uma recompensa, apesar de divulgar publicamente o bug. Espere para ver a Razer lançar uma atualização que soluciona o problema muito em breve.