Commentaires : Un bug permet de se connecter en tant qu'administrateur Windows grâce à... une souris Razer

Un chercheur en sécurité informatique a trouvé une faille dans le logiciel Synapse de Razer, qui permet d’obtenir les privilèges administrateur sur Windows en branchant une souris ou un clavier de la marque.

1 « J'aime »

C’est plus une vulnérabilité Windows.

1 « J'aime »

Ou bien une porte dérobée mise exprès pour une utilisation précis…

Facile à corriger. Suffit de mettre par défaut un dossier qui ne comporte pas de droits administrateurs.

On tape souvent sur Windows, mais les logiciels tiers me font bien plus peur (les logiciels DELL, HP, Lenovo, et tous ceux des constructeurs).
Ces logiciels sont créés rapidement, puis plus ou moins abandonnés pour être remplacés par un nouveau plutôt que patchés.
C’est en partie pour cela que je n’installe jamais les pilotes constructeurs avec leurs panneau de contrôle plus que louches.

4 « J'aime »

Scandaleux car tellement facile qu’on se demande si on n’est pas face à une porte dérobée?

Choquant !

Est-ce valable sous Windows 7?

Non, ce n’est pas ça qui se passe. Rien à voir avec le dossier qui est mis par défaut.
C’est la simple existence de la possibilité de choisir le fichier (qui ne me semble pas dingue : c’est plutôt une bonne chose de la part de Razer de permettre aux gens de choisir où va s’installer le driver). Windows exécute l’installation du driver avec les droits SYSTEM, et donc tout ce qui est exécuté à partir de ça (y compris la fenêtre explorer.exe pour aller choisir un dossier) a les mêmes droits.
Le correctif est loin d’être un « suffit de ». Soit Windows se met à faire les installations automatiques de drivers avec les droits de l’utilisateur connecté, au risque de poser tout un tas de soucis. Soit il faut réussir à détecter les process fils créés par l’installation du driver et qui pourraient permettre une interaction utilisateur, et modifier leurs droits (donc un gros changement du fonctionnement Windows qui donne le même niveau d’exécution à un process fils qu’à celui qui le lance).

Côté Razer, ils peuvent sans doute modifier leur soft pour explicitement utiliser des droits plus faibles lors de l’ouverture de l’explorer. Mais ça ne sera qu’un pansement, pas un correctif général de la vulnérabilité Windows.

En résumé, c’est bien le dossier destination qui cause problème. :relieved:

Clé USB Rubber Ducky. Avec ce genre de clé tant fera x10 plus. :smiling_imp:

Ça marche comme ci s’était un clavier et tu rajoutes la partie script. Bingo :partying_face:

En gros, Windows update installe les drivers, et le fait sur un dossier critique sans demander à l’utilisateur un élévation des droits, dans ce cas OK ce sont des drivers récupérés de chez MS donc ils sont legit, mais pourquoi a ce moment precis Windows permet sans demander d élévation de lancer un powershell en mode admin ? À partir de ce moment c’est la cata.
La vulnérabilité n est pas dans le dossier choisi mais dans le fait que Windows te permet de lancer un powershell avec tous les droits du mande sans demander une autorisation aux utilisateurs.

Plus tôt d’accord avec toi mais autant rien proposer comme dossier de destination et l’installer par défaut dans le dossier program files.

2 « J'aime »

Oué enfin, on n’en serait pas là si des débiles profonds ne s’étaient pas dit que c’était l’idée du siècle de rendre obligatoire la connexion à internet et à un compte mal sécurisé Razer, tout ça pour utiliser une simple souris… Bravo les champions :confused: