Décidément, les équipes en charge de la sécurité de Windows passent un mauvais été. Après la faille PrintNightmare, qui continue d’avoir des effets sur les entreprises clientes des produits Microsoft, voici une nouvelle faille de sécurité exploitant aussi des failles du côté des périphériques. Cette fois, il faut un périphérique Razer pour en profiter.
Une installation en mode admin
C’est le compte Twitter Jonhat qui présente cette faille par une courte vidéo. Il se présente comme un hackeur et indique avoir contacté Razer sans obtenir de réponse avant la publication. Vous allez voir que la faille est vraiment simple à exploiter.
https://streamable.com/q2dsji
Lors de la détection du périphérique Razer, Windows Update va aller chercher les pilotes pour ce périphérique automatiquement. Cela va déclencher l’installation du logiciel d’entretien de Razer (Razer Synapse) et Microsoft va l’exécuter avec les droits d’administrateur. Problème, pendant l’installation, le logiciel propose de choisir un chemin d’installation alternatif en utilisant l’explorateur de fichier.
Ce dernier se lance donc à son tour en mode administrateur. À partir de l’explorateur de fichier, un simple clic droit permet d’ouvrir le chemin désigné dans une invite de commande Powershell, toujours en mode admin. À partir de là, vous avez accès à une console système en mode administrateur. « Binpot ! » le tour est joué.
Une faille supplémentaire
Jonhat précise aussi que si l’utilisateur choisit un chemin d’installation particulier, celui d’un dossier personnalisable comme le Bureau, un fichier binaire exécutable est sauvegardé et peut être hacké pour obtenir un droit permanent. Ce dernier est lancé avant l’authentification de l’utilisateur au démarrage de la machine.
Razer promet une correction rapide
Les équipes sécurité de Razer ont fini par prendre contact avec Jonhat pour promettre un correctif rapidement. Il précise qu’on lui a offert une récompense, dans le cadre du bug bounty de Razer, malgré la publication de la faille.
Mais le vendeur de périphériques n’est pas le seul en cause ici. Le pilote était proposé directement par Microsoft à travers Windows Update à l’utilisateur. La firme devrait donc redoubler d’efforts pour garantir la sécurité des pilotes installables de cette façon. Par ailleurs, il serait bon de vérifier que les autres pilotes qui installent des logiciels associés ne le font pas en laissant possible l’ouverture de l’explorateur en mode admin. Une réaction de Microsoft sur le sujet serait donc opportune.
Envie de rejoindre une communauté de passionnés ? Notre Discord vous accueille, c’est un lieu d’entraide et de passion autour de la tech.
[…] de déboires en ce moment concernant la sécurité de ses produits. On a ainsi découvert que brancher une simple souris Razer suffisait à prendre le contrôle d’un PC, et Windows a subi de plein fouet la faille PrintNightmare au cours des derniers […]
"Binpot" je ne connaissais pas, merci.
[…] Our Reference […]
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix