TeamViewer skynder sig at rette en sårbarhed over skrivebordsadgang

click fraud protection

TeamViewer Permissions bug kan udnyttes til at overtage computere under aktive sessioner

TeamViewer retter deres sårbarhed for skrivebordsadgang

TeamViewer skynder sig at frigive en rettelse til systemsårbarhed, som kunne give hackere mulighed for at kontrollere computere under desktop-sessioner[1]. Tilladelsesfejlen blev først opdaget mandag, da Reddit-brugeren navngav xpl0yt informeret om sårbarheden ved at vise, hvordan en proof of concept injicerbar C++ DLL kan bruges til at ændre TeamViewer-tilladelser.

Fejlen kan påvirke TeamViewer x86 Version 13.0.505 på MacOS, Windows og Linux operativsystemer. TeamViewer har indrømmet, at de er opmærksomme på systemets sårbarhed og udgav en patch til Windows tirsdag[2]. Ifølge senior PR-chef, Alex Schmidt, bør en rettelse til Linux- og MacOS-versioner udsendes sent tirsdag eller onsdag.

Denne TeamViewer-sårbarhed er en potentiel trussel mod adskillige virksomheder og private brugere siden denne applikation gør det muligt at dele skrivebordsskærmen eller overføre filer fra den lokale til en fjernbetjening computer. Ved at overtage kontrollen under aktive sessioner er skurke i stand til at styre musen på pc'en uden tilladelse.

Fejlen bruger direkte hukommelsesændring og nøgen inline hooking til at ændre TeamViewer-tilladelser

På GitHub forklarer brugeren ved navn Gellin, at den proof of concept injicerbare C++ DLL anvender mønsterscanning til at identificere nøgledele i koden, som holder pointere af samlingsregistre[3]. Derudover nævner Gellin følgende:

Den anvender inline nøgne kroge a.k.a kodehuler, for at kapere pointerne, der skal bruges til modifikation via direkte hukommelsesadgang til deres omvendte klasser.

proof of concept-koden kan bruges til at aktivere "skift side"-funktionen til at styre seerens computer uden samtykke[4]. For at gøre det skal du oprindeligt få godkendelse af både den lokale og den eksterne computer. TeamViewers sårbarhed kan dog udnyttes ved hjælp af DLL-injektor, Manual Mapper og PE Loader.

TeamViewer-fejlen kan blive udnyttet af Tech Support-svindlere

Sikkerhedsforsker fra ASERT, Nelson, siger, at kriminelle typisk udnytter disse typer fejl hurtigt, indtil de er rettet[5]. Han tilføjer også, at Tech Support-svindlere kan drage størst fordel af TeamViewer-sårbarheden:

Denne fejl vil være af særlig interesse for angribere, der udfører ondsindet teknisk support-svindel. Angriberen behøver ikke længere at narre offeret til at give kontrol over systemet eller køre ondsindet software, i stedet vil de være i stand til at bruge denne fejl til selv at få adgang.

Det er vigtigt at være opmærksom på TeamViewer-fejlen, da ondsindede mennesker kan beskadige din computer eller stjæle private data, inklusive legitimationsoplysninger. Eksperter advarer om at være sikker og tage forholdsregler, indtil du modtager en opdatering til at rette fejlen i Permissions.