TeamViewer бърза да коригира уязвимостта при достъп до работния плот

click fraud protection

Грешка в разрешенията на TeamViewer може да бъде използвана за поемане на компютри по време на активни сесии

TeamViewer коригира уязвимостта им за достъп до работния плот

TeamViewer бърза да пусне корекция за системна уязвимост, която може да позволи на хакерите да контролират компютрите по време на настолни сесии[1]. Грешката с разрешенията беше открита за първи път в понеделник, когато потребителят на Reddit посочи xpl0yt информиран за уязвимостта, като показва как може да се използва доказателство за инжекционна C++ DLL за концепция за промяна на разрешенията на TeamViewer.

Грешката може да засегне TeamViewer x86 версия 13.0.505 на операционни системи MacOS, Windows и Linux. TeamViewer признаха, че са наясно с уязвимостта на системата и пуснаха корекция за Windows във вторник[2]. Според старши PR мениджър, Алекс Шмид, корекцията за версиите на Linux и MacOS трябва да бъде издадена късно във вторник или сряда.

Оттогава тази уязвимост на TeamViewer е потенциална заплаха за много компании и частни потребители това приложение позволява споделяне на екрана на работния плот или прехвърляне на файлове от локално към дистанционно компютър. Поемайки контрола по време на активни сесии, мошениците могат да контролират мишката на компютъра без разрешение.

Грешката използва директна промяна на паметта и голо вградено свързване за промяна на разрешенията на TeamViewer

В GitHub потребителят на име Gellin обяснява, че доказателството на концепцията за инжектиране на C++ DLL използва сканиране на шаблони за идентифициране на ключови части в кода, които държат указатели от регистри на асембли[3]. Освен това Гелин споменава следното:

Той прилага вградени голи куки, известни още като кодови пещери, за да прихване указателите, които да се използват за модификация чрез директен достъп до паметта до техните обърнати класове.

Кодът за доказателство на концепцията може да се използва за активиране на функцията „превключване на страните“ за контрол на компютъра на зрителя без съгласие[4]. Първоначално, за да направите това, трябва да получите одобрението както на локалния, така и на отдалечения компютър. Въпреки това, уязвимостта на TeamViewer може да бъде използвана с помощта на DLL инжектор, Manual Mapper и PE Loader.

Грешка в TeamViewer може да бъде използвана от измамници в техническата поддръжка

Изследователят по сигурността от ASERT, Нелсън, казва, че обикновено престъпниците се възползват бързо от тези видове грешки, докато не бъдат отстранени[5]. Той също така добавя, че измамниците в техническата поддръжка могат да се възползват най-много от уязвимостта на TeamViewer:

Тази грешка ще бъде от особен интерес за нападателите, извършващи злонамерени измами с техническа поддръжка. Нападателят вече няма да има нужда да подмамва жертвата да даде контрол над системата или да стартира злонамерен софтуер, вместо това те ще могат да използват тази грешка, за да получат достъп сами.

Важно е да сте наясно с грешката в TeamViewer, тъй като злонамерени хора могат да повредят компютъра ви или да откраднат лични данни, включително идентификационни данни. Експертите предупреждават да останете в безопасност и да вземете предпазни мерки, докато не получите актуализация за коригиране на грешка в разрешенията.