{"id":256888,"date":"2021-08-22T12:39:57","date_gmt":"2021-08-22T10:39:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256888"},"modified":"2023-10-17T16:11:05","modified_gmt":"2023-10-17T14:11:05","slug":"windows-10-administrator-privilegien-per-razer-maus-ber-lpe-schwachstelle-erhalten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/22\/windows-10-administrator-privilegien-per-razer-maus-ber-lpe-schwachstelle-erhalten\/","title":{"rendered":"Windows 10: Administrator-Privilegien per Razer-Maus &uuml;ber LPE-Schwachstelle erhalten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/23\/windows-10-administrator-privilegien-per-razer-maus-ber-lpe-schwachstelle-erhalten\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Anschluss einer Razer-Maus reicht, um sich als Standardnutzer administrativen Privilegien zu verschaffen. Hintergrund ist, dass die Treiberinstallation mit SYSTEM-Rechten ausgef\u00fchrt wird und sich dann vom Benutzer eine administrative Eingabeaufforderung \u00f6ffnen l\u00e4sst. Schon hat er administrativen Zugriff auf das System. Razer hat auf Nachfrage des Entdeckers der Schwachstelle nicht reagiert.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/460816b3a68a42448ac43c128d6b07bd\" alt=\"\" width=\"1\" height=\"1\" \/>Wer direkten Zugriff auf ein Windows 10-System hat, kann dort allerlei Schweinereien treiben. Wie leicht es aber ist, sich durch das Einst\u00f6pseln einer Maus administrative Privilegien als Standard-Benutzer zu erhalten, hat mich dann doch \u00fcberrascht.<\/p>\n<h2>Razer-Maustreiber-Installation als Schwachstelle<\/h2>\n<p>Ich bin auf Twitter gerade von anderen Benutzern auf den <a href=\"https:\/\/twitter.com\/j0nh4t\/status\/1429049506021138437\" target=\"_blank\" rel=\"noopener\">betreffenden Tweet von @jonhat<\/a> aufmerksam gemacht worden. Dieser ist auf eine Schwachstelle gesto\u00dfen, die eine Local Privilege Escalation (LPE) erm\u00f6glicht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/j0nh4t\/status\/1429049506021138437\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Windows 10 LPE via Razer mouse\" src=\"https:\/\/i.imgur.com\/KpP8sOn.png\" alt=\"Windows 10 LPE via Razer mouse\" \/><\/a><\/p>\n<p>Es reichte eine Razer-Maus (oder den Dongle) an einen USB-Port eines Windows 10-Rechners anzuschlie\u00dfen. Dann wird der RazerInstaller \u00fcber Windows Update heruntergeladen und als SYSTEM ausgef\u00fchrt. In dem in obigem Tweet eingebetteten Video sieht man, wie der Anwender durch die Schritte der Treiberinstallation unter einem Standard-Benutzerkonto gef\u00fchrt wird. So weit so gut. W\u00e4hrend der Installation l\u00e4sst sich der Razer-Treiber im Download-Ordner ausw\u00e4hlen (siehe folgendes Bild &#8211; eine bessere Qualit\u00e4t weist <a href=\"https:\/\/web.archive.org\/web\/20210823212230\/https:\/\/streamable.com\/q2dsji\" target=\"_blank\" rel=\"noopener\">dieses Video<\/a> auf).<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/W21NZLS.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Razer driver selection and context menu\" src=\"https:\/\/i.imgur.com\/W21NZLS.png\" alt=\"Razer driver selection and context menu\" width=\"596\" height=\"335\" \/><\/a><br \/>\n<a href=\"https:\/\/i.imgur.com\/W21NZLS.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Im Dialogfeld zur Treiberauswahl kann aber auch ein Kontextmen\u00fc zum \u00d6ffnen der PowerShell-Konsole aufgerufen werden. Hier w\u00e4re bereits denkbar, als Zielordner den Desktop oder einen anderen vom Benutzer kontrollierten Ordner f\u00fcr die Treiber anzugeben. Dann w\u00e4re ein Hijacking durch Austausch der Treiberdateien oder ggf. DLL-Hijacking m\u00f6glich.<\/p>\n<p>Aber es geht noch mehr. Da die Treiberinstallation mit SYSTEM-Rechten l\u00e4uft, erh\u00e4lt das Dialogfeld diese Rechte ebenfalls. Die SYSTEM-Rechte werden auch an das Fenster der PowerShell-Konsole weitergereicht. Der Standardbenutzer hat nun administrative Berechtigungen. Will Dormann weist darauf hin, dass dieses Szenario bei allen Treibern, die \u00fcber USB-Ger\u00e4t zur Installation angefordert werden, m\u00f6glich sei.<\/p>\n<p>Diese Installation wird \u00fcbrigens jedes Mal angesto\u00dfen, wenn das USB-Ger\u00e4t an einem neuen USB-Port angeschlossen ist. Und das Ganze hat noch einen weiteren Aspekt. Mit entsprechenden Ger\u00e4ten k\u00f6nnen die Hardware-ID einer Razer-Maus emuliert werden.<\/p>\n<p>Hardware ID: usb\\vid_1532&amp;pid_0078&amp;mi_02<br \/>\nUpdate ID: f3073b05-17af-4abf-98a1-d93b4c5af0cd<\/p>\n<p>@jonhat hat versucht, Razer auf das Thema anzusprechen, blieb aber erfolglos. Erst aufgrund der jetzt aufkommenden Twitter-Diskussion hat sich jemand vom Razer Social Media-Team gemeldet und will sich k\u00fcmmen.<\/p>\n<h2>Razer kommt endlich in die Hufe<\/h2>\n<p>Als ich gestern diesen Blogbeitrag ver\u00f6ffentlichte, war der Fall noch offen. Aber der <a href=\"https:\/\/twitter.com\/j0nh4t\/status\/1429462941070409728\" target=\"_blank\" rel=\"noopener\">neueste Tweet<\/a> von @j0nh4t:<\/p>\n<p><a href=\"https:\/\/twitter.com\/j0nh4t\/status\/1429462941070409728\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Razer, new development\" src=\"https:\/\/i.imgur.com\/olW1pjx.png\" alt=\"Razer, new development\" \/><\/a><\/p>\n<p>Da kommt also jemand in die Pushen. Aber es klang ja hier in den Kommentaren an, dass die Begeisterung \u00fcber die Produktqualit\u00e4t von Razer nicht so dolle gesehen wird. Zu obigem Tweet, der die \"professionelle Handhabung durch Razer\" lobt, haben sich dann auch Gegenstimmen gemeldet. Der nachfolgende <a href=\"https:\/\/twitter.com\/tifkin_\/status\/1429233998547591170\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> liest sich wie ein Scherz, der Racer -Support wollte von einem Nutzer, der eine Kontaktaufnahme versuche, irre viele Angaben haben.<\/p>\n<p><a href=\"https:\/\/twitter.com\/tifkin_\/status\/1429233998547591170\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Racer recommends many information\" src=\"https:\/\/i.imgur.com\/dXuoRlg.png\" alt=\"Racer recommends many information\" \/><\/a><\/p>\n<p>Der Nutzer versucht seit einem Jahr die Supporter auf das Problem aufmerksam zu machen &#8211; und wollte jetzt die Aufmerksamkeit ergreifen, um einen neuen Fall aufzumachen &#8211; mit den oben nachlesbaren Fakten. Und es gibt noch einen interessanten Tweet, der skizziert wie die Leute es mit einem O.MG Hacker-Kabel (verh\u00e4lt sich wie ein USB-Ger\u00e4t) geschafft haben, sich unter Gast-Konto administrative Berechtigungen in Windows 10 zu beschaffen.<\/p>\n<p><img decoding=\"async\" title=\"Still more in stock with Racer\" src=\"https:\/\/i.imgur.com\/1XxFU3i.png\" alt=\"Still more in stock with Racer\" \/><\/p>\n<p>Bringen wir es auf den Punkt: Das System ist einfach kaputt. Deshalb m\u00f6chte ich nur einen <a href=\"https:\/\/twitter.com\/WindowsPerf\/status\/1429487289151987712\" target=\"_blank\" rel=\"noopener\">letzten Tweet<\/a> mit Verweis auf <a href=\"https:\/\/web.archive.org\/web\/20230401045203\/https:\/\/illuminati.services\/2021\/05\/30\/windows-zombie-processes-and-bullshit-code\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> hinterlassen, ohne ihn zu kommentieren.<\/p>\n<p><a href=\"https:\/\/twitter.com\/WindowsPerf\/status\/1429487289151987712\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"#RazerNightmare\" src=\"https:\/\/i.imgur.com\/5AqMoRf.png\" alt=\"#RazerNightmare\" \/><\/a><\/p>\n<p>Es ist zwar in allen F\u00e4llen ein direkter Zugriff auf das System erforderlich, aber abschlie\u00dfend sollte sich jeder die Frage \"wie geht es mit Windows 11 weiter?\" stellen. Microsoft bl\u00e4st ja jetzt ins Horn \"wir brauchen neue Hardware mit TPM 2.0 und aktuellen CPUs &#8211; alles wird sicherer\", aber unter der Haube werkelt weitgehend der alte Code. Diese Frage beantwortet sich aber jeder selbst.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Sicherheitsforscher Will Dormann weist in<a href=\"https:\/\/twitter.com\/wdormann\/status\/1432703702079508480\" target=\"_blank\" rel=\"noopener\"> diesem Tweet<\/a> darauf hin, dass ein Registrierungseintrag <em>DisableCoInstallers = 1<\/em> unter:<\/p>\n<p>HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Device Installer\\<\/p>\n<p>die Ausnutzung unterbindet (der Co-Installer wird blockiert).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anschluss einer Razer-Maus reicht, um sich als Standardnutzer administrativen Privilegien zu verschaffen. Hintergrund ist, dass die Treiberinstallation mit SYSTEM-Rechten ausgef\u00fchrt wird und sich dann vom Benutzer eine administrative Eingabeaufforderung \u00f6ffnen l\u00e4sst. Schon hat er administrativen Zugriff auf das System. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/windows-10-administrator-privilegien-per-razer-maus-ber-lpe-schwachstelle-erhalten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,115,4378],"class_list":["post-256888","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-treiber","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256888"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256888\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}