Un hacker ha descubierto una falla de seguridad en el software de los ratones USB Razer. Una vez utilizado, simplemente le permite obtener los derechos de administrador de un sistema. En otras palabras, un atacante obtiene as铆 el derecho a hacer lo que oye del PC objetivo.
Mientras que una brecha de seguridad de 16 a帽os amenaza actualmente a cientos de millones de PC, el hacker "JonHat" ha descubierto una nueva vulnerabilidad en el software del mouse USB Razer denominado Synapse. Como 茅l especifica, este error se encuentra en la interacci贸n entre el software y el sistema operativo Windows.
Si posee uno de los ratones USB de la marca, sabr谩 que cuando conecte por primera vez el dispositivo a su PC, la instalaci贸n del software Synapse se inicia autom谩ticamente. Esta herramienta se utiliza principalmente para configurar los distintos dispositivos de la marca. En el caso de los ratones, permite, por ejemplo, asignar comandos a los distintos botones del rat贸n o modificar el DPI.
Sin embargo, resulta que es un programa de Windows que inicia autom谩ticamente la descarga de Synapse. Aqu铆 es donde surge el problema. En efecto, el programa en cuesti贸n tiene derechos de administrador en la PC. Y como explica el hacker, resulta que este programa tambi茅n transfiere este nivel de privilegio a Synapse cuando se descarga.
Lea tambi茅n: Windows 365: el pirata inform谩tico ya ha robado contrase帽as y nombres de usuario
Un defecto particularmente f谩cil de explotar, sobre el papel.
Y durante la instalaci贸n de Synapse, el software puede ofrecerle elegir una ruta alternativa a trav茅s del explorador de archivos. Aqu铆 es donde el hacker explota la falla en cuesti贸n. Haciendo un simple Shift + clic derecho en la ventana de di谩logo, la PC ofrecer谩 abrir una ventana de PowerShell (nldr: una interfaz que le permite ingresar varias l铆neas de comando).
Y como se dijo anteriormente, el pirata inform谩tico puede abrir esta ventana mientras est谩 en modo Administrador. De hecho, el atacante se encuentra en posesi贸n de una consola del sistema con privilegios de administrador. En este caso, nada le impide instalar malware o realizar modificaciones en la PC de destino.
Despu茅s de publicar su hallazgo en la web, Razer se puso en contacto con JonHat y prometi贸 publicar una soluci贸n lo antes posible. Adem谩s, el hacker fue agradecido por su trabajo por parte de la marca, que le pag贸 una bonificaci贸n como parte de su programa de b煤squeda de errores. Sin embargo, tenga en cuenta que era muy dif铆cil para un atacante aprovechar esta falla. De hecho, no hay forma de operar a distancia, El acceso f铆sico a la computadora de destino es imperativo.
Fuente: Bleeding Computer
- ventanas 10
- Compartir
- tweeter
- Compartir
- Enviar a un amigo