Баг в софте Razer позволяет получить права SYSTEM на компьютерах геймеров

Баг в софте Razer позволяет получить права SYSTEM на компьютерах геймеров

Баг в софте Razer позволяет получить права SYSTEM на компьютерах геймеров

На площадке Twitter всплыла информация об уязвимости в программном обеспечении Razer Synapse. Оказалось, что при использовании популярных периферийных устройств для геймеров потенциальные злоумышленники могут получить права администратора в Windows.

Как мы отметили выше, бренд Razer известен прежде всего в среде любителей видеоигр. Особенно геймерам нравятся компьютерные мыши и клавиатуры от этой компании.

При подключении этих устройств к компьютеру система Windows 10 или Windows 11 должна автоматически загрузить и установить программное обеспечение Razer Synapse, предназначенное для гибкой конфигурации, назначения клавиш и настроек макросов. По данным самой Razer, этим софтом пользуются более 100 миллионов игроков по всему миру.

Тем не менее исследователь в области кибербезопасности jonhat обнаружил  уязвимость нулевого дня в функции plug-and-play при инсталляции Razer Synapse. В случае эксплуатации эта брешь позволяет получить права SYSTEM на устройствах, работающих под управлением Windows.

Само собой, такой вектор позволит атакующим полностью контролировать целевой компьютер и устанавливать всё, что придёт им в голову: вредоносные программы, рекламный софт, кейлогеры, шпионские программы и т. п.

Стоит учитывать, что эксплуатация этой дыры осложняется необходимостью получить физический доступ к устройству жертвы. Фактически всё, что нужно злоумышленнику — мышь Razer и компьютер целевого пользователя.

Узнав о проблеме, Razer пообещала в скором времени выпустить соответствующий патч.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru