Geral 2min de Leitura - 23 de agosto de 2021

O mouse que dá acesso de administrador no Windows

razer mouse

This post is also available in: Português

Privilégio acontece por conta de um bug no Razer Synapse, software que personaliza periféricos da marca Razer – que prometeu resolver o problema.

A grande maioria dos fãs de eSports provavelmente conhece a Razer, empresa famosa por fabricar hardwares para jogos eletrônicos. É dela o mouse gamer Razer DeathAdder, um dos mais cobiçados entre os jogadores de League of Legends e Counter-Strike GO, por exemplo. Contudo, o software que auxilia em sua configuração tem um sério problema: pode dar acesso de administrador no Windows 10 e 11 a qualquer um.

Trata-se de uma vulnerabilidade de dia zero do Razer Synapse, um software que permite aos usuários configurar seus dispositivos de hardware, definir macros ou botões de mapa. Ao conectar um dispositivo Razer ao Windows 10 ou Windows 11, o sistema operacional fará o download automaticamente e começará a instalar o software Razer Synapse no computador, que é utilizado por mais de 100 milhões de pessoas em todo o mundo.

Nesse contexto, o pesquisador de segurança jonhat descobriu uma vulnerabilidade de dia zero na instalação plug-and-play do Razer Synapse que permite aos usuários obter privilégios de sistema em um dispositivo Windows rapidamente.

Os privilégios de sistema são os direitos de usuários mais altos disponíveis no Windows, e permitem que alguém execute qualquer comando no sistema operacional. Essencialmente, se um usuário obtém tais privilégios, ele tem controle total sobre o sistema e pode instalar o que quiser, incluindo malware – até mesmo acidentalmente.

Depois de não receber uma resposta oficial da Razer, jonhat divulgou a vulnerabilidade de dia zero no Twitter e explicou como o bug funciona.

A falha em si

Para testar esse bug, basta criar um usuário temporário de ‘Teste’, por exemplo, em um computador com privilégios padrão – aquelas que não são de administrador. Ao conectar o dispositivo Razer ao Windows 10, o sistema operacional baixa e instala automaticamente o driver e o software Razer Synapse.

Como o executável RazerInstaller.exe é iniciado por meio de um processo do Windows em execução com privilégios de Sistema, o programa de instalação do Razer também ganha privilégios de Sistema. Quando o software Razer Synapse é instalado, o assistente de configuração permite que se especifique a pasta onde deseja instalá-lo. E é aí que mora o perigo.

Quando é alterado o local da pasta, surge uma caixa de diálogo que pede para escolher a pasta onde se deseja instalar. Ao pressionar Shift e clicar com o botão direito do mouse na caixa de diálogo, virá a opção “Abrir janela do PowerShell aqui’, que abrirá um prompt do PowerShell na pasta mostrada na caixa de diálogo.

Como este prompt do PowerShell está sendo iniciado por um processo com privilégios SYSTEM, o prompt do PowerShell também herdará esses mesmos privilégios. Em alguns testes, quando usuários abriram o prompt do PowerShell e digitaram o comando ‘whoami’, ele mostrou que o console tem privilégios de SISTEMA, permitindo emitir qualquer comando desejado.

Correções

Conforme explicado por Will Dormann, um Analista de Vulnerabilidade no CERT / CC, bugs semelhantes podem ser encontrados em outros softwares instalados pelo processo plug-and-play do Windows.

Depois que essa vulnerabilidade de dia zero ganhou grande atenção no Twitter, a Razer entrou em contato com o pesquisador de segurança para informá-lo de que enviará uma correção. A Razer também disse ao pesquisador que ele receberia uma recompensa pela descoberta do bug, mesmo que a vulnerabilidade já tenha se tornado pública. Resta saber se os concorrentes da empresa passam por problemas semelhantes – algo que agora provavelmente será testado à exaustão.

This post is also available in: Português