وعلى الرغم من أن Microsoft تعمل بلا كلل لإزالة هذه الوصمة، إلا أن Windows لا يزال يحتفظ بصورة نظام التشغيل
ومع ذلك ، يأتي وقت لاختراق النظاميصبح الأمر سهلاً للغاية ، على سبيل المثال ، عند توصيل ماوس Razer ، والذي بدوره يبدأ عملية تتيح لأي شخص تقريبًا الوصول الفعلي إلى جهاز كمبيوتر الحصول على حقوق المسؤول على مستوى النظام.
اعتاد مستخدمو Windows على هذا المفهوم"التوصيل والتشغيل"، عندما تعمل الأجهزة الطرفية الجديدة "فقط" عند الاتصال. يتضمن هذا عادةً استخدام برنامج يتم تشغيله تلقائيًا لتنزيل برامج تشغيل الأجهزة وتثبيتها وتهيئة الكمبيوتر للتعرف على الجهاز الخارجي. يتم استخدام هذا النظام من قبل جميع ملحقات Windows المعروفة تقريبًا، مما يشير إلى أن ثغرة اليوم الصفري هذه ليست حصرية لشركة Razer.
وما يجعل الموضوع أكثر خطورة هو ذلكأن مثبت برنامج Razer's Synapse يجعل هذه العملية سهلة للغاية. المشبك – هو تطبيق يتيح للمستخدمين تخصيص أجهزة Razer بميزات متقدمة مثل إعادة تعيين المفاتيح والأزرار. يتم تشغيل برنامج تثبيت Synapse تلقائيًا عند توصيل ماوس Razer، وهذا هو المكان الذي تسلل فيه الخطأ.
برنامج ريزر انستلر.exe، بالطبع، يعمل بامتيازات على مستوى النظام لإجراء أي تغييرات على جهاز كمبيوتر يعمل بنظام Windows. ومع ذلك، فإنه يسمح أيضًا للمستخدم بفتح مثيل File Explorer بنفس الأذونات وتشغيل PowerShell، مما سيسمح له بفعل ما يريده على النظام، بما في ذلك تثبيت البرامج الضارة. بعد عدم تلقي أي رد من Razer، قرر الباحث الأمني @j0nh4t الكشف علنًا عن الثغرة الأمنية.
هل تحتاج إلى مشرف محلي ولديك وصول مادي؟
– قم بتوصيل ماوس Razer (أو الدونجل)
– سيقوم Windows Update بتنزيل وتشغيل RazerInstaller كـ SYSTEM
– قم بإساءة استخدام Explorer المرتفع لفتح Powershell باستخدام Shift + النقر بزر الماوس الأيمنحاولت الاتصال بـRazer، لكن لا توجد إجابات. إذن هذه الهدية الترويجية pic.twitter.com/xDkl87RCmz
- جونهات (@ j0nh4t) 21 أغسطس 2021
الخبر السار هو أن هذايتطلب الاستغلال مهاجمًا للوصول فعليًا إلى كمبيوتر Windows المستهدف وماوس Razer. هذا الأخير ، بالطبع ، يباع في كل منعطف ، وليس من الصعب شرائه. كسر حاجز الصمت ، اعترف Razer بالخطأ ووعد بإصدار إصلاح في أقرب وقت ممكن ، على الرغم من أن هذا لا يزال يثير التساؤل حول عدد المثبتات التي لديها ثغرات أمنية مماثلة.
المصدر: @j0nh4t
</ p>