「razer cortex巴哈」的推薦目錄:
- 關於razer cortex巴哈 在 コバにゃんチャンネル Youtube 的精選貼文
- 關於razer cortex巴哈 在 大象中醫 Youtube 的最讚貼文
- 關於razer cortex巴哈 在 大象中醫 Youtube 的最佳解答
- 關於razer cortex巴哈 在 [閒聊] 雷蛇被曝0day,滑鼠鍵盤可能成為駭客工具 的評價
- 關於razer cortex巴哈 在 雷蛇加速器ptt的推薦與評價, 網紅們這樣回答 - 最新趨勢觀測站 的評價
- 關於razer cortex巴哈 在 wtfast價格在PTT/mobile01評價與討論 - 台鐵車站資訊懶人包 的評價
- 關於razer cortex巴哈 在 wtfast價格在PTT/mobile01評價與討論 - 台鐵車站資訊懶人包 的評價
- 關於razer cortex巴哈 在 Razer Cortex Review: Boost FPS and Optimize ... - YouTube 的評價
razer cortex巴哈 在 大象中醫 Youtube 的最讚貼文
razer cortex巴哈 在 大象中醫 Youtube 的最佳解答
razer cortex巴哈 在 wtfast價格在PTT/mobile01評價與討論 - 台鐵車站資訊懶人包 的推薦與評價
Razer Cortex : Game Boost · 3. Wise Game Booster · 4. WTFast · 5. MSI Afterburner · 6. ... 心得中華電信的wtfast實測心得Dnf Dungeon Fighter 哈啦板巴哈姆特. ... <看更多>
razer cortex巴哈 在 wtfast價格在PTT/mobile01評價與討論 - 台鐵車站資訊懶人包 的推薦與評價
Razer Cortex : Game Boost · 3. Wise Game Booster · 4. WTFast · 5. MSI Afterburner · 6. ... 心得中華電信的wtfast實測心得Dnf Dungeon Fighter 哈啦板巴哈姆特. ... <看更多>
razer cortex巴哈 在 [閒聊] 雷蛇被曝0day,滑鼠鍵盤可能成為駭客工具 的推薦與評價
已修改成臺灣習慣用語
https://www.freebuf.com/news/285748.html
原文標題:雷蛇被曝0day,你的滑鼠和鍵盤可能成為駭客工具
一個 Razer Synapse 的 0day 漏洞在 Twitter 上被揭露,該漏洞允許攻擊者
僅僅透過插入 Razer 滑鼠或鍵盤就能獲得 Windows 的系統權限。
雷蛇(Razer)是一家遊戲裝置製造公司,其滑鼠和鍵盤在國內,尤其是在國內游戲玩家
中享有盛譽。
當把Razer 裝置插入 Windows 10 或 Windows 11 時
作業系統將自動下載並開始在電腦上安裝 Razer Synapse軟體。
Razer Synapse 是一種允許使用者配置他們的硬體裝置、設定巨集
,或映射按鈕的軟體。並且,Razer聲稱在全球有超過1億的使用者使用該軟體。
然而,安全研究員jonhat在該軟體的安裝中發現了一個0day漏洞。
該漏洞是一個本機權限升級(LPE)的漏洞,
這意味著攻擊者需要有一個Razer裝置,
以及對電腦的物理存取。
但這同樣表示該漏洞很容易被利用,
系統權限是Windows中的最高使用者權限,
允許在作業系統上執行任何命令。
從理論上說,如果一個使用者在Windows中獲得了系統權限,
他就可以完全控制系統,安裝任何他們想要的東西,包括惡意軟體。
jonhat 在Twitter上揭露了該漏洞,並透過一段影片解釋了該漏洞的工作原理。
https://twitter.com/j0nh4t/status/1429049506021138437
漏洞還原過程
BleepingComputer 透過現有的 Razer 滑鼠,
對該漏洞成功進行了還原,他們確認了在插入滑鼠後,
大約兩分鐘就可在Windows 10中獲取系統權限。
為了還原該漏洞,首先在一台Windows 10 電腦上建立了一個臨時的"測試"使用者,
具有標準的、非管理員的權限,如下圖所示。
在Windows 10中沒有管理權限的測試使用者
把 Razer 裝置插入Windows 10,作業系統自動下載並安裝了驅動程式和
Razer Synapse軟體。
由於 RazerInstaller.exe 可執行檔案是透過一個以系統權限運行的Windows程序啟動的,
因此 Razer 安裝程式也獲得了系統權限,如下圖所示。
當Razer Synapse軟體被安裝時,
安裝精靈允許使用者指定想安裝的資料夾。
而選擇安裝資料夾的操作是出現漏洞的源頭。
當資料夾的位置被改變時,會出現一個“選擇資料夾”的對話框。
當按下Shift鍵並右鍵點選該對話框,
將被提示開啟“在此開啟 PowerShell 視窗”。
由於這個 PowerShell 提示是由一個具有系統權限的程序啟動的,
因此該 PowerShell 提示也將擁有相同的權限。
一旦開啟 PowerShell 提示並輸入“whoami ”命令,
就會顯示控制台具有系統權限,允許發布任何想要的命令。
CERT/CC 的漏洞分析師 Will Dormann 表示,
類似的漏洞很可能會在其他透過Windows即插即用程式安裝的軟體中被發現。
雷蛇將修復該漏洞
該0day漏洞在Twitter上得到廣泛關注之後,
雷蛇已經聯繫了安全研究員,並且馬上會發佈修復方案。
此外,雷蛇還表示儘管該漏洞已經被公開揭露,但是發現者jonhat仍將獲得漏洞賞金。
-----
雖然需要物理接觸電腦才能操作
但電腦只要成功插入雷蛇裝置就能取得系統權限
從 Twitter 上的文章來看
發佈者是因為聯絡了雷蛇卻被雷蛇無視
才直接公開漏洞細節的
--
“弟子:煉功還用不用吃藥?
師:這個問題自己悟,煉功吃藥就是不相信煉功能治病,信你還吃什麽藥?”
《中國法輪功·第五章“答疑”·功理與功法》
有許多學員過去看見過我給常人治病,我根本就不需要動手的。我瞅瞅你就好了。
瞅你的時候就打出東西去了,我從我身體任何一個部位都可以打出神通去。
《李洪志-洛杉磯市法會講法》
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 218.166.208.7 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1629785426.A.48E.html
※ 編輯: zhtw (218.166.208.7 臺灣), 08/24/2021 14:18:59
... <看更多>