Ce week-end, le chercheur en sécurité jonhat Divulgués un bug de sécurité de longue date dans le logiciel Synapse associé aux souris de jeu Razer. Lors de l’installation du logiciel, l’assistant produit un lien cliquable vers l’emplacement où le logiciel sera installé. Cliquez sur ce lien pour ouvrir une fenêtre de l’Explorateur de fichiers à l’emplacement proposé, mais cet Explorateur de fichiers apparaît avec SYSTEM
ID de processus, pas avec celui de l’utilisateur.
Avoir la souris, rootera
En soi, cette vulnérabilité dans Razer Synapse ressemble à un problème mineur, après tout, afin de lancer un programme d’installation de logiciel avec SYSTEM
privilèges, un utilisateur devrait normalement avoir Administrator
les privilèges eux-mêmes. Malheureusement, Synapse fait partie de l’ Catalogue Windows—ce qui signifie qu’un utilisateur non privilégié peut simplement brancher une souris Razer, et Windows Update téléchargera et exécutera joyeusement le programme d’installation exploitable automatiquement.
Jonhat n’est pas le seul, ni même le premier, chercheur à découvrir et à divulguer publiquement ce bug. Lee Christensen publiquement Divulgués le même bug en juillet, et selon un chercheur en sécurité _MG_
qui démontré à l’aide d’un Câble OMG pour imiter le ID de périphérique PCI d’une souris Razer et exploitent la même vulnérabilité, les chercheurs la signalent en vain depuis plus d’un an.
Correctifs de vulnérabilité à venir dans un catalogue Windows près de chez vous
Heureusement, Razer semble avoir enfin obtenu le mémo – jonhat Signalé que la société l’a contacté peu de temps après sa divulgation publique du 21 août pour l’assurer que son équipe de sécurité « travaille sur un correctif dès que possible », et que la société lui a même offert une prime malgré la divulgation publique.
Une fois que Razer lui-même a corrigé la vulnérabilité, l’étape suivante consistera à la pousser vers Microsoft pour inclusion dans le catalogue Windows, où il devra remplacer le pilote Razer HIDClass actuel et vulnérable que Windows Update télécharge et exécute automatiquement chaque fois qu’une souris Razer est branchée sur le système. (La version vulnérable dans le catalogue Windows au moment de la publication est 6.2.9200.16495, daté de janvier 2017.)