![]() |
Для осуществления атаки даже не требуется настоящее устройство SteelSeries. https://www.securitylab.ru/upload/ib...1722c9bef2.jpg Исследователь в области кибербезопасности Лоуренс Амер (Lawrence Amer) обнаружил проблему, благодаря которой официальное приложение для установки устройств SteelSeries на Windows 10 можно использовать для получения прав администратора. Эксплуатация уязвимости возможна в процессе настройки устройства с помощью ссылки на экране лицензионного соглашения, которая открывается с правами SYSTEM. Как оказалось, для осуществления атаки даже не требуется настоящее устройство SteelSeries. Исследователь Иштван Тот (Istvan Toth) опубликовал скрипт с открытым исходным кодом, имитирующий устройства с интерфейсом пользователя (HID) на телефоне Android, специально для тестирования скриптов локального повышения привилегий. Хотя это экспериментальная версия, скрипт может успешно эмулировать устройства SteelSeries. Тот опубликовал видео с демонстрацией повышения привилегий с помощью инструмента USB Gadget Generator Tool. Как сообщил представитель SteelSeries, компания знает об этой проблеме и устранила риск эксплуатации, предотвратив запуск установочного программного обеспечения при подключении устройства SteelSeries: Однако, по словам исследователя, уязвимость все еще может быть использована даже после исправления. Злоумышленник может сохранить уязвимый подписанный исполняемый файл, сброшенный во временную папку при подключении устройства SteelSeries, и использовать его при атаке с отравлением DNS. |
All times are GMT. The time now is 05:03 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.