歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Razer 電競產品驅動程式含 0-day 漏洞,可取得 Windows 10 管理權限
2021 / 08 / 24
編輯部
資安專家發現電競遊戲控制周邊裝罝品牌 Razer 的 Windows 驅動程式,內含嚴重 0-day 資安漏洞;駭侵者只需插入 Razer 品牌的鍵盤或滑鼠,即可輕鬆取得 Windows 10 的系統管理權限。
發現這個漏洞的資安專家是 johhat,他在 Twitter 上公布這個發生於 Razer Windows 驅動程式的 0-day 漏洞;當用戶在 Windows 10 或 Windows 11 電腦上插入任何 Razer 品牌的鍵盤或滑鼠裝置,Windows 會自動從 Razer 的伺服器下載這些裝置的驅動程式 Razer Synapse Software;此時 Razer Synapse Software 會自 Windows 系統取得管理者權限來進行驅動程式的安裝,並且詢問用戶要把驅動程式安裝在哪個資料夾。
這時用戶只需在對話盒內按下鍵盤上的 SHIFT+滑鼠右鍵,出現的快速選單中,會有一個「Open PowerShell window here」的選項;由於這個 PowerShell 視窗是由具有系統管理員權限的 Razer Synapse Software 所啟動,因此 PowerShell 視窗也具有系統管理員的執行權限。
利用這個方法取得系統管理員執行權限後,有心人士即可在近端系統上為所欲為,包括存取 Windows 系統中的所有檔案,或是安裝任何應用程式,甚至惡意軟體。不過要誘發這個漏洞,駭侵者必須能夠實體存取目標的 Windows 電腦裝置,實體插入 Razer 設備才行。
Razer 表示將儘快推出更新版本,修復此漏洞。
本文轉載自TWCERT/CC。
Razer
電競
0-day
漏洞
Windows 10
PowerShell
最新活動
2024.04.10
【資安學院】4/10 身分識別與存取控制防護實務
2024.04.29
軟協XBSI強強聯手【資安學院】4/29-4/30 ISO/IEC 27001:2022資訊安全管理系統 主導稽核員「轉版」訓練課程 (二日)
看更多活動
大家都在看
提高TLS安全! 微軟將淘汰Windows系統1024位元RSA金鑰
趨勢科技示警LINE輔助認證詐騙手法並建議5大社群隱私防範守則
趨勢科技:台灣需留意Earth Estries駭客組織,鎖定政府機關與科技業
思科完成收購Splunk
Google推出實時網址檢查 升級安全網頁瀏覽功能防範更多釣魚網站
資安人科技網
文章推薦
報告:零日漏洞利用率激增,商業間諜軟體是主要利用者
TheMoon惡意軟體變種肆虐! 超過 6千台ASUS 路由器已被感染
中國國家級駭客組織UNC5174利用ScreenConnect、F5 BIG-IP漏洞鎖定國防及政府單位