Säkerhetsforskare har hittat fler allvarliga sårbarheter i hur USB-anslutna prylar installerar drivrutiner i Windows.
Tidigare i veckan rapporterades att Razers USB-anslutna prylar installerade drivrutiner via Windows Update på ett potentiellt farligt sätt.
Läs mer: Razer fixar allvarlig sårbarhet kring sina datormöss
Och nu har det visat sig att även Steelseries prylar ökar riskerna i Windows när deras drivrutiner installeras.
Problemen ligger i hur drivrutinerna installeras med administratörsrättigheter i Windows, och hur de förhöjda privilegierna kan utnyttjas av obehöriga med fysisk åtkomst till datorn.
Allt personen behöver göra är att ansluta en USB-pryl från Razer eller Steelseries, fånga upp privilegierna vid rätt tillfälle och voila!
Ännu värre är dessutom att säkerhetsforskaren Lawrence Amer upptäckte hur man inte ens behöver en pryl från Razer eller Steelseries. Allt som krävs är ett script som imiterar en av deras USB-prylar.
Lawrence Amer provade att nyttja sårbarheten i Steelseries prylar med tangentborden Apex 7/Pro, gamingmössen Rival 650/600/710 och headsetet Arctis 9/Pro. Alla kunde nyttjas för att öka privilegierna på fel sätt i Windows.
Tacksamt nog ska sägas att Razer redan har fixat sårbarheten på deras sida och Steelseries är medvetna om problemet i deras prylar. En temporär fix är redan på plats och Steelseries arbetar för en permanent lösning.
Lämna ett svar
Visa kommentarer