headless 曰く、
Razerのゲーミングマウスやドングルで、ドライバーインストーラーに存在するローカルでの特権昇格の脆弱性が公表された(発見者のツイート、 Neowin の記事、 BetaNews の記事、 Windows Central の記事)。
この問題は、インストール先を選択するフォルダーピッカーから Windows PowerShell が起動できるというもの。インストーラーは SYSTEM の権限で実行されるため、ピッカーから起動した PowerShell も SYSTEM 権限となる。
つまり、標準ユーザーの権限でログインしている攻撃者が SYSTEM 権限を得るには、Razer のマウスやドングルを接続すればいい。Windows Update が自動でドライバーをダウンロードして SYSTEM 権限でインストーラーを実行してくれる。
また、「デスクトップ」などユーザーが自由に変更できるフォルダーをインストール先に指定すれば、サービスバイナリのハイジャックも可能だ。いずれも物理的なアクセスが必要となるが悪用は容易だ。
発見者の Jon Hat 氏は Razer に連絡したものの、反応がなかったため脆弱性を公表することにしたという。公表後に Razer から連絡があり、修正を進めていると伝えられたとのことだ。
| 入力デバイス
| セキュリティ
| バグ
|
関連ストーリー:
Kindleに脆弱性。電子書籍をインストールするだけで実行可能
2021年08月12日
富士通のProjectWEBへ不正アクセス、129の中央省庁や企業などから情報漏洩が判明
2021年08月12日
プレビュー版 Microsoft Edge のセキュリティ強化モード「Super Duper Secure Mode」
2021年08月08日
北米で主要な病院の 80 % が使用する気送管システムに脆弱性
2021年08月05日
HP / Samsung / Xerox のプリンタードライバーに 16 年前から存在した脆弱性
2021年07月25日
NSO Group のスパイウェアがジャーナリスト監視に使われていた問題で、iOS のセキュリティがイメージほど高くないことにも注目が集まる
2021年07月23日
Windowsに特権昇格の新たなゼロデイ脆弱性、原因はレジストリハイブファイルのアクセス権
2021年07月22日
Source: スラッシュドット