Security

Razer komt met fix voor beveiligingslek in software

Het inpluggen van een Razer muis kan leiden tot het eenvoudig hacken van je computer. Als je het zo leest dan klinkt het erg onwaarschijnlijk en wellicht meer voor een film. Toch is het waarheid en gelukkig komt Razer met een fix voor het beveiligingslek.

Door een lek in de Synaps software van Razer is het mogelijk om na het inpluggen van een Razer muis een PowerShell command prompt of script te starten, aldus ethical hacker Jon Hat. Met deze prompt in handen omzeil je het Windows User Account Control (UAC) en kan je als beheerder commando’s uitvoeren op het betreffende systeem. Nasty, niet? De oorzaak zit hem in het feit dat Windows direct een driver voor de muis gaat downloaden en een installatieprocedure start. Er wordt een tijdelijke map aangemaakt welke je vervolgens in PowerShell kan openen. Voilà…. een sessie met beheerdersrechten.

Helaas reageerde Razer niet toen de hacker het lek melde en besloot vervolgens om de exploit op Twitter te delen. Een mooi voorbeeld hoe een organisatie had kunnen voorkomen dat dit uitlekte, daardoor ook mogelijk slachtoffers konden vallen, door enkel te luisteren. Gelukkig is Razer wel wakker geschrokken en komt met een update. De exploit is bruikbaar op Windows 10 en 11 en fysieke toegang, inclusief Razer hardware, is vereist om het lek te misbruiken.

Exploit demo video

Martijn

Martijn is naast eigenaar van tech365 ook werkzaam als IT Professional. Zijn passies zijn gadgets, fotografie en alles wat met automotive te maken heeft. Je kunt hem ook vinden als blogger op wielerblog www.lifebehindbars.nl

Gerelateerde berichten

Geef een reactie

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

Back to top button