{"id":256962,"date":"2021-08-25T01:48:36","date_gmt":"2021-08-24T23:48:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256962"},"modified":"2021-12-12T09:43:10","modified_gmt":"2021-12-12T08:43:10","slug":"steelseries-software-ermglicht-admin-rechte-lpe-unter-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/25\/steelseries-software-ermglicht-admin-rechte-lpe-unter-windows\/","title":{"rendered":"SteelSeries-Software erm&ouml;glicht Admin-Rechte (LPE) unter Windows"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/25\/steelseries-software-ermglicht-admin-rechte-lpe-unter-windows\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Nach dem Razer-Fall kommt jetzt der n\u00e4chste Klopper ans Tageslicht. Nachdem bekannt wurde, dass mit Razer-M\u00e4usen Standardnutzer \u00fcber die Treiberinstallation Administrator werden k\u00f6nnen, hat sich ein Sicherheitsforscher die SteelSeries-Ger\u00e4te-Software n\u00e4her angesehen. Auch die Software der SteelSeries erm\u00f6glicht jedem Standard-Nutzer mit wenigen Mausklicks administrative Privilegien unter Windows zu erlangen. Hier einigen Informationen zu diesem neuen Sicherheitsfall.<\/p>\n<p><!--more--><\/p>\n<h2>Was oder wer ist SteelSeries?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/20bcf57e7e86442eb9df7c38e3e87d24\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/web.archive.org\/web\/20211206103359\/https:\/\/de.steelseries.com\/\" target=\"_blank\" rel=\"noopener\">SteelSeries<\/a> ist ein d\u00e4nischer Hersteller von Gaming-Peripherie und Zubeh\u00f6r, darunter Headsets, Tastaturen, M\u00e4use, Controller und Mauspads. Das Unternehmen wurde 2001 durch Jacob Wolff-Petersen gegr\u00fcndet, wie man auf <a href=\"https:\/\/en.wikipedia.org\/wiki\/SteelSeries\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a> nachlesen kann. Mir ist bei einer Kurzrecherche nachfolgender Tweet (unverlinkt, da Details nicht relevant) unter die Augen gekommen.<\/p>\n<p><img decoding=\"async\" title=\"SteelSeries-Peripherie\" src=\"https:\/\/i.imgur.com\/uTCP7bT.png\" alt=\"SteelSeries-Peripherie\" \/><\/p>\n<p>Es war eine Frage der Zeit, bis der n\u00e4chste Fall \u00f6ffentlich wird, nachdem eine lokale Privilegien-Eskalation (LPE) durch Anschlie\u00dfen einer Razer-Maus \u00fcber die Treiberinstallation dokumentiert wurde (ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/windows-10-administrator-privilegien-per-razer-maus-ber-lpe-schwachstelle-erhalten\/\">Windows 10: Administrator-Privilegien per Razer-Maus \u00fcber LPE-Schwachstelle erhalten<\/a> berichtet).<\/p>\n<h2>Privilegien-Escalation bei Treibersoftware<\/h2>\n<p>Nachdem die Razer-Thematik \u00f6ffentlich wurde, hat der Sicherheitsforscher Lawrence Amer versucht, einen Test mit einer anderen Gaming-Tastatur aus der\u00a0 \"SteelSeries\" durchzuf\u00fchren, die er vor kurzem gekauft hatte. Nach einigen Versuchen stie\u00df er auf eine weitere Schwachstelle, die eine lokale Privilegien-Eskalation unter Windows erm\u00f6glicht. Der Versuch, den Hersteller \u00fcber seine Supportseite support.steelseries.com zu kontaktieren, war nicht erfolgreich. Lawrence Amer hat das Ganze in <a href=\"http:\/\/0xsp.com\/security%20research%20&amp;%20development%20(SRD)\/local-administrator-is-not-just-with-razer-it-is-possible-for-all\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> auf 0xsp dokumentiert. In nachfolgendem <a href=\"https:\/\/twitter.com\/zux0x3a\/status\/1429841541036527616\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> wies <a href=\"https:\/\/twitter.com\/zux0x3a\/\" target=\"_blank\" rel=\"noopener\">Lawrence Amer<\/a> von 0xsp dann \u00f6ffentlich darauf hin,\u00a0 dass ihm auch f\u00fcr die SteelSeries-Ger\u00e4te eine lokale Privilegien Eskalation (LPE) unter Windows gelungen sei.<\/p>\n<p><a href=\"https:\/\/twitter.com\/zux0x3a\/status\/1429841541036527616\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"SteelSeries LPE vulnerability\" src=\"https:\/\/i.imgur.com\/j1XeNwL.png\" alt=\"SteelSeries LPE vulnerability\" \/><\/a><\/p>\n<p>Angriffspunkt ist die SteelSeries-Software, die laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/steelseries-bug-gives-windows-10-admin-rights-by-plugging-in-a-device\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> nicht nur zur Konfigurierung von Tastaturen (Apex 7\/Pro), sondern auch f\u00fcr M\u00e4use (Rival 650\/600\/710) und Headsets (Arctis 9, Pro) verwendet werden kann. Nachdem der Sicherheitsforscher eine Tastatur an ein Windows-System angeschlossen hatte, beobachtete er den weiteren Installationsprozess.<\/p>\n<h2>Die LPE-Schwachstelle<\/h2>\n<p>Bei der Installation, die durch das Anschlie\u00dfen der Tastatur angesto\u00dfen wurde, l\u00e4dt die Software zun\u00e4chst unter Windows eine weitere Setup-Datei <em>mit dem Namen SteelSeriesGG6.2.0Setup.exe<\/em> in den Ordner <em>C:\\windows\\temp <\/em>herunter. Es wird aber, anders als beim Razer-Fall, kein Ordner zum Speichern des Treiberdownloads angeboten. Dieser Weg zur lokalen Privilegien-Eskalation f\u00e4llt also aus.<\/p>\n<p>Auch im Procmon war er nicht erfolgreich, als er nach einer DLL-Hijacking-Schwachstelle suchen lie\u00df. Die Anwendung scheint keine fehlende DLL\/EXE aus Benutzerordnern laden, auf die normale Benutzer Zugriff haben. Aber der Sicherheitsforscher hat beim Monitoring des Setup-Vorgangs f\u00fcr die Software eine andere Schwachstelle gefunden. denn nach dem Download startet ein weiterer Setup-Prozess aus C:\\windows\\Temp\\, der mit SYSTEM-Privilegien l\u00e4uft.<\/p>\n<p>Ab dieser Stelle hat er dann probiert, eine administrative Eingabeaufforderung \u00fcber diesen Prozess zu starten. Da keinerlei Benutzerdialog angezeigt werden, so es zuerst so aus, als ob das Ganze unm\u00f6glich sei. Aber beim Setup wurde ein Dialogfeld zur Annahme einer Benutzervereinbarung angezeigt (siehe folgender Screenshot), die zum Fortzufahren vom Benutzer eine Zustimmung verlangt.<\/p>\n<p><img decoding=\"async\" title=\"SteelSeries License Agreement\" src=\"https:\/\/i.imgur.com\/i4DAndT.png\" alt=\"SteelSeries License Agreement\" \/><br \/>\nQuelle: Lawrence Amer, <a href=\"http:\/\/0xsp.com\/security%20research%20&amp;%20development%20(SRD)\/local-administrator-is-not-just-with-razer-it-is-possible-for-all\" target=\"_blank\" rel=\"noopener\">0xsp<\/a><\/p>\n<p>Als er im Dialogfeld mit dem License Agreement auf den Link <em>Learn More <\/em>klickte, wurde ihm unter Windows das Dialogfeld zur Auswahl einer Anwendung zum \u00d6ffnen dieses Links angeboten (Links war noch keine Anwendung zugewiesen). Dieses Dialogfeld (siehe folgender Screenshot) d\u00fcrfte den meisten Windows-Anwendern bereits untergekommen sein.<\/p>\n<p><img decoding=\"async\" title=\"App association for a link\" src=\"https:\/\/i.imgur.com\/BZS5iYY.png\" alt=\"App association for a link\" \/><br \/>\nQuelle: Lawrence Amer, <a href=\"http:\/\/0xsp.com\/security%20research%20&amp;%20development%20(SRD)\/local-administrator-is-not-just-with-razer-it-is-possible-for-all\" target=\"_blank\" rel=\"noopener\">0xsp<\/a><\/p>\n<p>Der Sicherheitsforscher hat dann den Internet Explorer zum \u00d6ffnen der Webseite f\u00fcr diesen Link ausgew\u00e4hlt. Was mich dann aber schwer ersch\u00fcttert hat: Ich habe mir immer eingebildet, dass der Internet Explorer oder ein Browser unter einer niedrigeren Verbindlichkeitsstufe (IL) l\u00e4uft. Das gilt aber wohl nur f\u00fcr Downloads. Der von Amer ver\u00f6ffentlichte Screenshot der Prozessliste zeigt, dass der Internet Explorer mit SYSTEM-Berechtigungen als Prozess l\u00e4uft.<\/p>\n<p><img decoding=\"async\" title=\"Process list\" src=\"https:\/\/i.imgur.com\/ctjcJPv.png\" alt=\"Process list\" \/><br \/>\nQuelle: Lawrence Amer, <a href=\"http:\/\/0xsp.com\/security%20research%20&amp;%20development%20(SRD)\/local-administrator-is-not-just-with-razer-it-is-possible-for-all\" target=\"_blank\" rel=\"noopener\">0xsp<\/a><\/p>\n<p>Ab da war die Sache in trockenen T\u00fcchern. Der Sicherheitsforscher hat per Kontextmen\u00fc den Befehl zum Speichern der angezeigten Webseite angew\u00e4hlt, so dass das Dialogfeld zur Auswahl des Speicherziels angezeigt wurde. Dort konnte er dann als Standardnutzer mittels der Umschalttaste im Kontextmen\u00fc eine administrative Eingabeaufforderung \u00f6ffnen &#8211; schon hatte er Administrator-Berechtigungen.<\/p>\n<blockquote><p>Ich habe mal kurz unter Windows 10 21H1 getestet. Im Internet Explorer 11 kann ich bei gedr\u00fcckter Umschalttaste den Befehl <em>PowerShell-Fenster hier \u00f6ffnen <\/em>im Kontextmen\u00fc w\u00e4hlen. Das funktioniert auch im Microsoft Edge, oder mit Browsern wie dem Google Chrome. Und wenn der betreffende Browser mit System-Rechten l\u00e4uft, erh\u00e4lt das Fenster der PowerShell auch entsprechende administrative Berechtigungen. Lawrence Amer zeigt in seinem Artikel aber einen Screenshot mit dem Fenster der Eingabeaufforderung, er scheint also ein \u00e4lteres Windows 10 genutzt zu haben.<\/p>\n<p>Die Kollegen von Bleeping Computer weisen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/steelseries-bug-gives-windows-10-admin-rights-by-plugging-in-a-device\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hin, dass nicht mal ein SteelSeries-Ger\u00e4t zum Testen erforderlich sei. Penetrationstester Istv\u00e1n T\u00f3th hat ein <a href=\"https:\/\/github.com\/tothi\/usbgadget-tool\" target=\"_blank\" rel=\"noopener\">Open-Source-Skript<\/a> ver\u00f6ffentlicht, das HID-Ger\u00e4te (Human Interface Devices) auf einem Android-Smartphone imitieren kann. Das ist so \u00e4hnlich wie <a href=\"https:\/\/gist.github.com\/tothi\/3cdec3aca80e08a406afe695d5448936\" target=\"_blank\" rel=\"noopener\">dieses GitHub-Projekt<\/a>, welches ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/windows-10-administrator-privilegien-per-razer-maus-ber-lpe-schwachstelle-erhalten\/\">Windows 10: Administrator-Privilegien per Razer-Maus \u00fcber LPE-Schwachstelle erhalten<\/a> in den Kommentaren verlinkt hatte.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/windows-10-administrator-privilegien-per-razer-maus-ber-lpe-schwachstelle-erhalten\/\">Windows 10: Administrator-Privilegien per Razer-Maus \u00fcber LPE-Schwachstelle erhalten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/14\/die-nirsoft-tools-und-die-dll-hijacking-schwachstellen\/\">Die Nirsoft-Tools und die DLL-Hijacking-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/04\/adwcleaner-8-0-4-schliet-neue-dll-hijacking-schwachstelle\/\">AdwCleaner 8.0.4 schlie\u00dft neue DLL-Hijacking-Schwachstelle<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nach dem Razer-Fall kommt jetzt der n\u00e4chste Klopper ans Tageslicht. Nachdem bekannt wurde, dass mit Razer-M\u00e4usen Standardnutzer \u00fcber die Treiberinstallation Administrator werden k\u00f6nnen, hat sich ein Sicherheitsforscher die SteelSeries-Ger\u00e4te-Software n\u00e4her angesehen. Auch die Software der SteelSeries erm\u00f6glicht jedem Standard-Nutzer mit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/25\/steelseries-software-ermglicht-admin-rechte-lpe-unter-windows\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-256962","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256962"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256962\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}