Un bogue de Razer vous permet de devenir un administrateur de Windows 10

0

Une vulnérabilité zero-day de Razer Synapse a été divulguée sur Twitter, vous permettant d’obtenir des privilèges d’administrateur Windows simplement en branchant une souris ou un clavier Razer.

Razer est un fabricant de périphériques informatiques très populaire connu pour ses souris et claviers de jeu.

Lorsque vous branchez un appareil Razer sur Windows 10 ou Windows 11, le système d’exploitation télécharge automatiquement et commence à installer le logiciel Razer Synapse sur l’ordinateur. Razer Synapse est un logiciel qui permet aux utilisateurs de configurer leurs périphériques matériels, de configurer des macros ou des boutons de map.

Razer affirme que son logiciel Razer Synapse est utilisé par plus de 100 millions d’utilisateurs dans le monde.

Le chercheur en sécurité Jonhat a découvert une vulnérabilité zero-day dans l’installation plug-and-play de Razer Synapse qui permet aux utilisateurs d’obtenir rapidement des privilèges SYSTEM sur un appareil Windows.

Les privilèges SYSTEM sont les droits d’utilisateur les plus élevés disponibles dans Windows et permettent à quelqu’un d’exécuter n’importe quelle commande sur le système d’exploitation. Essentiellement, si un utilisateur obtient des privilèges SYSTEM dans Windows, il obtient un contrôle total sur le système et peut installer tout ce qu’il veut, y compris des logiciels malveillants.

Après n’avoir reçu aucune réponse de Razer, Jonhat a révélé la vulnérabilité zero-day sur Twitter et a expliqué comment le bogue fonctionne avec une courte vidéo.

Obtenir les privilèges SYSTEM en branchant une souris

Il convient de noter qu’il s’agit d’une vulnérabilité d’élévation des privilèges locaux (LPE), ce qui signifie que vous devez disposer d’un appareil Razer et d’un accès physique à un ordinateur. Cela dit, le bogue est si facile à exploiter qu’il vous suffit de dépenser 20$ sur Amazon pour la souris Razer et de la brancher sur Windows 10 pour devenir un administrateur.

Pour tester ce bogue, nous avons créé un utilisateur « Test » temporaire sur l’un de nos ordinateurs Windows 10 avec des privilèges standard non administrateur, comme indiqué ci-dessous.

whoami razer
Utilisateur de test sans droits d’administration dans Windows 10

Lorsque l’appareil Razer est branché sur Windows 10, le système d’exploitation télécharge automatiquement et installe le pilote et le logiciel Razer Synapse.

Étant donné que l’exécutable RazerInstaller.exe a été lancé via un processus Windows exécuté avec les privilèges SYSTEM, le programme d’installation Razer a également obtenu les privilèges SYSTEM, comme indiqué ci-dessous.

razer
RazerInstaller.exe s’exécutant avec les privilèges SYSTEM

Lorsque le logiciel Razer Synapse est installé, l’assistant d’installation vous permet de spécifier le dossier où vous souhaitez l’installer. La possibilité de sélectionner votre dossier d’installation est l’endroit où tout se passe mal.

Lorsque vous modifiez l’emplacement de votre dossier, une boîte de dialogue « Choisir un dossier » apparaîtra. Si vous appuyez sur Maj et cliquez avec le bouton droit sur la boîte de dialogue, vous serez invité à ouvrir « Ouvrir la fenêtre PowerShell ici », ce qui ouvrira une invite PowerShell dans le dossier affiché dans la boîte de dialogue.

razer synapse
Invite d’installation de Razer Synapse

Comme cette invite PowerShell est lancée par un processus avec des privilèges SYSTEM, l’invite PowerShell héritera également de ces mêmes privilèges.

Comme vous pouvez le voir ci-dessous, une fois que nous avons ouvert l’invite PowerShell et tapé la commande ‘whoami’, cela a montré que la console dispose des privilèges SYSTEM nous permettant d’émettre n’importe quelle commande que nous voulons.

whoami razer
Invite PowerShell avec les privilèges SYSTEM

Comme expliqué par Will Dormann, analyste de vulnérabilité au CERT/CC, des bogues similaires sont susceptibles d’être trouvés dans d’autres logiciels installés par le processus plug-and-play de Windows.

Razer corrigera la vulnérabilité

Après que cette vulnérabilité zero-day ait attiré l’attention sur Twitter, Razer a contacté le chercheur en sécurité pour lui faire savoir qu’il publiera un correctif.

Razer a également déclaré au chercheur qu’il recevrait une récompense de bug bounty même si la vulnérabilité a été divulguée publiquement.

Laisser un commentaire