Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Windows 10 : cette faille de sécurité est simple comme brancher une souris USB

Décidément, les équipes en charge de la sécurité de Windows passent un mauvais été. Après la faille PrintNightmare, qui continue d'avoir des effets sur les entreprises clientes des produits Microsoft, voici une nouvelle faille de sécurité exploitant aussi des failles du côté des périphériques. Cette fois, il faut un périphérique Razer pour en profiter.

Une installation en mode admin

C'est le compte Twitter Jonhat qui présente cette faille par une courte vidéo. Il se présente comme un hackeur et indique avoir contacté Razer sans obtenir de réponse avant la publication. Vous allez voir que la faille est vraiment simple à exploiter.

https://streamable.com/q2dsji

Lors de la détection du périphérique Razer, Windows Update va aller chercher les pilotes pour ce périphérique automatiquement. Cela va déclencher l'installation du logiciel d'entretien de Razer (Razer Synapse) et Microsoft va l'exécuter avec les droits d'administrateur. Problème, pendant l'installation, le logiciel propose de choisir un chemin d'installation alternatif en utilisant l'explorateur de fichier.

Ce dernier se lance donc à son tour en mode administrateur. À partir de l'explorateur de fichier, un simple clic droit permet d'ouvrir le chemin désigné dans une invite de commande Powershell, toujours en mode admin. À partir de là, vous avez accès à une console système en mode administrateur. « Binpot ! » le tour est joué.

Une faille supplémentaire

Jonhat précise aussi que si l'utilisateur choisit un chemin d'installation particulier, celui d'un dossier personnalisable comme le Bureau, un fichier binaire exécutable est sauvegardé et peut être hacké pour obtenir un droit permanent. Ce dernier est lancé avant l'authentification de l'utilisateur au démarrage de la machine.

Razer promet une correction rapide

Les équipes sécurité de Razer ont fini par prendre contact avec Jonhat pour promettre un correctif rapidement. Il précise qu'on lui a offert une récompense, dans le cadre du bug bounty de Razer, malgré la publication de la faille.

Mais le vendeur de périphériques n'est pas le seul en cause ici. Le pilote était proposé directement par Microsoft à travers Windows Update à l'utilisateur. La firme devrait donc redoubler d'efforts pour garantir la sécurité des pilotes installables de cette façon. Par ailleurs, il serait bon de vérifier que les autres pilotes qui installent des logiciels associés ne le font pas en laissant possible l'ouverture de l'explorateur en mode admin. Une réaction de Microsoft sur le sujet serait donc opportune.