TeamViewer beeilt sich, die Schwachstelle beim Desktop-Zugriff zu beheben

click fraud protection

Der TeamViewer-Berechtigungsfehler kann ausgenutzt werden, um Computer während aktiver Sitzungen zu übernehmen

TeamViewer behebt die Schwachstelle des Desktop-Zugriffs

TeamViewer beeilt sich, einen Fix für eine Systemschwachstelle zu veröffentlichen, die es Hackern ermöglichen könnte, Computer während Desktop-Sitzungen zu kontrollieren[1]. Der Berechtigungsfehler wurde erstmals am Montag entdeckt, als der Reddit-Benutzer namens xpl0yt über die Schwachstelle informiert, indem gezeigt wird, wie eine injizierbare C++-DLL mit Machbarkeitsnachweis verwendet werden kann, um TeamViewer-Berechtigungen zu ändern.

Der Fehler kann TeamViewer x86 Version 13.0.505 auf MacOS-, Windows- und Linux-Betriebssystemen betreffen. TeamViewer hat zugegeben, dass man sich der System-Schwachstelle bewusst ist und hat am Dienstag einen Patch für Windows veröffentlicht[2]. Laut Senior PR-Manager Alex Schmidt soll am späten Dienstag oder Mittwoch ein Fix für Linux- und MacOS-Versionen herausgegeben werden.

Diese TeamViewer-Schwachstelle stellt seither eine potenzielle Bedrohung für zahlreiche Unternehmen und Privatanwender dar Diese Anwendung ermöglicht es, den Desktop-Bildschirm freizugeben oder Dateien vom lokalen auf eine Fernbedienung zu übertragen Computer. Durch die Übernahme der Kontrolle während aktiver Sitzungen können Gauner die Maus des PCs ohne Erlaubnis steuern.

Der Fehler verwendet direkte Speicheränderungen und nacktes Inline-Hooking, um TeamViewer-Berechtigungen zu ändern

Auf GitHub erklärt der Benutzer namens Gellin, dass die injizierbare C++-DLL für Machbarkeitsstudien Musterscanning verwendet, um Schlüsselteile im Code zu identifizieren, die Zeiger von Assembly-Registern enthalten[3]. Darüber hinaus erwähnt Gellin Folgendes:

Es wendet inline nackte Hooks, auch bekannt als Code Caves, an, um die Zeiger zu kapern, um sie über direkten Speicherzugriff auf ihre umgekehrten Klassen zu modifizieren.

Der Proof-of-Concept-Code kann verwendet werden, um die Funktion „Seiten wechseln“ zu aktivieren, um den Computer des Betrachters ohne Zustimmung zu steuern[4]. Dazu müssen Sie ursprünglich die Zustimmung sowohl des lokalen als auch des entfernten Computers einholen. Die TeamViewer-Schwachstelle kann jedoch mit DLL-Injektor, Manual Mapper und PE Loader ausgenutzt werden.

Der TeamViewer-Fehler könnte von Betrügern des technischen Supports ausgenutzt werden

Der Sicherheitsforscher von ASERT, Nelson, sagt, dass Kriminelle diese Art von Fehlern normalerweise schnell ausnutzen, bis sie behoben sind[5]. Er fügt hinzu, dass Betrüger des technischen Supports am meisten von der TeamViewer-Sicherheitslücke profitieren könnten:

Dieser Fehler ist besonders für Angreifer von Interesse, die böswillige Betrugsversuche beim technischen Support durchführen. Angreifer müssen das Opfer nicht mehr dazu bringen, die Kontrolle über das System zu übernehmen oder Schadsoftware auszuführen, sondern können diesen Fehler verwenden, um sich selbst Zugriff zu verschaffen.

Es ist wichtig, sich des TeamViewer-Fehlers bewusst zu sein, da böswillige Personen Ihren Computer beschädigen oder private Daten, einschließlich Anmeldeinformationen, stehlen könnten. Experten warnen davor, sicher zu bleiben und Vorsichtsmaßnahmen zu treffen, bis Sie ein Update erhalten, um den Berechtigungsfehler zu beheben.