En los últimos días se dio a conocer una vulnerabilidad en los ratones Razer al instalar el software de la compañía en algún equipo con Windows 10. Esta falla de seguridad fue descubierta por el investigador Jon Hart, quien se percató que era posible acceder al explorador de archivos y a Powershell con privilegios de administrador, lo que básicamente le da la capacidad a alguien con acceso físico al equipo de instalar un software malicioso.
Para poder hacer esto, Hart solamente tuvo que conectar un mouse Razer a la computadora, esperar a que se instalara la utilidad de la compañía y ejecutar PowerShell. Esta técnica la mostró en su Twitter, que permitía a una cuenta de invitado, acceder sin limitaciones al equipo y controlarlo.
Need local admin and have physical access?- Plug a Razer mouse (or the dongle)- Windows Update will download and execute RazerInstaller as SYSTEM- Abuse elevated Explorer to open Powershell with Shift+Right clickTried contacting @Razer, but no answers. So here's a freebie pic.twitter.com/xDkl87RCmz— jonhat (@j0nh4t) August 21, 2021
Al ser una vulnerabilidad que requiere acceso directo al equipo, no resulta tan peligrosa como un ataque que se puede realizar de forma remota, pero se mantienen las dudas sobre si se trata de una vulnerabilidad única del software de la compañía o si también se puede explotar en otras marcas de igual manera.
La compañía dio su versión tras difundirse el caso en redes sociales
Tras conocer el problema, Hart intentó comunicarse en primera instancia …