Admin loophole discovered in SteelSeries software
English Translation:
Gaming peripherals: Admin loophole discovered in SteelSeries software
Again, attackers could indirectly misuse configuration software for mice and keyboards as a gateway to Windows PCs.
If the conditions are right, an attacker could exploit a vulnerability in the SteelSeries software to gain system rights. In this position, it could completely compromise Windows computers.
So far, the download and installation of the SteelSeries software started automatically when you plugged a mouse or keyboard from the manufacturer of the same name into a PC. In a certain section of the installation, a security researcher succeeded in obtaining system rights.
Since there is now a generator for creating virtual HID devices, an attacker would not even have to connect a mouse or keyboard to trigger the installation of the vulnerable software. The security researcher took a closer look at the HID configuration software because another researcher discovered a similar vulnerability in Razer's Synapse software.
Starting point
The vulnerability in the SteelSeries software can be found in the installation section with the license agreement. There, the security researcher was able to provide his own information to open Internet Explorer with system rights by clicking on the link to the agreement. Using the "Save As" dialog on the website, he was finally able to open the Windows command prompt with system rights.
In this way, a local attacker with restricted rights could upgrade himself to an admin and then do whatever he wants with the computer. In the meantime, SteelSeries has reacted to the security problem and, according to its own statements, deactivated the automatic start of the software installation after plugging in a mouse or keyboard. A security patch should follow soon.
Original Post:
Gaming-Peripherie: Admin-Schlupfloch in SteelSeries-Software entdeckt
Abermals könnten Angreifer über Umwege eine Konfigurationssoftware für Mäuse und Tastaturen als Einfallstor auf Windows-PCs missbrauchen.
Wenn die Voraussetzungen stimmen, könnte ein Angreifer eine Schwachstelle in der SteelSeries-Software ausnutzen, um sich System-Rechte zu verschaffen. In dieser Position könnte er Windows-Computer vollständig kompromittieren.
Bislang startete der Download und die Installation der SteelSeries-Software automatisch, wenn man eine Maus oder Tastatur des gleichnamigen Herstellers an einen PC angesteckt hat. In einem bestimmten Abschnitt der Installation ist es einem Sicherheitsforscher gelungen, sich System-Rechte zu verschaffen.
Da mittlerweile ein Generator zum Erstellen von virtuellen HID-Geräten existiert, müsste ein Angreifer zum Auslösen der Installation der verwundbaren Software noch nicht mal eine Maus oder Tastatur anschließen. Der Sicherheitsforscher schaute sich die HID-Konfigurationssoftware näher an, weil ein anderer Forscher eine ähnliche Schwachstelle in der Synapse-Software von Razer entdeckt hat.
Ansatzpunkt
Die Schwachstelle in der SteelSeries-Software findet sich im Installationsabschnitt mit der Lizenzvereinbarung. Dort war es dem Sicherheitsforscher eigenen Angaben möglich, über einen Klick auf den Link zu der Vereinbarung den Internet Explorer mit System-Rechten zu öffnen. Über den "Speichern als"-Dialog innerhalb der Website konnte er letztlich die Eingabeaufforderung von Windows mit System-Rechten öffnen.
Über diesen Weg könnten sich ein lokaler Angreifer mit eingeschränkten Rechten zum Admin hochstufen und anschließend mit dem Computer machen, was er will. Mittlerweile hat SteelSeries auf das Sicherheitsproblem reagiert und eigenen Angaben zufolge den automatischen Start der Software-Installation nach dem Einstecken einer Maus oder einer Tastatur deaktiviert. Ein Sicherheitspatch soll zeitnah folgen.
Original Source: https://www.heise.de/news/Gaming-Peripherie-Admin-Schlupfloch-in-SteelSeries-Software-entdeckt-6174230.html
Translated with Google Translator