Το TeamViewer σπεύδει να διορθώσει την ευπάθεια πρόσβασης στην επιφάνεια εργασίας

Το σφάλμα TeamViewer Permissions μπορεί να αξιοποιηθεί για την κατάληψη υπολογιστών κατά τη διάρκεια ενεργών περιόδων σύνδεσης

Το TeamViewer διορθώνει την ευπάθεια πρόσβασης στην επιφάνεια εργασίας του

Το TeamViewer σπεύδει να κυκλοφορήσει μια επιδιόρθωση για την ευπάθεια του συστήματος που θα μπορούσε να επιτρέψει στους χάκερ να ελέγχουν τους υπολογιστές κατά τη διάρκεια των περιόδων σύνδεσης στην επιφάνεια εργασίας[1]. Το σφάλμα Permissions ανακαλύφθηκε για πρώτη φορά τη Δευτέρα όταν ο χρήστης του Reddit κατονομάστηκε xpl0yt ενημερώθηκε σχετικά με την ευπάθεια δείχνοντας πώς μπορεί να χρησιμοποιηθεί μια απόδειξη της ιδέας ενέσιμης μορφής C++ DLL για την τροποποίηση των δικαιωμάτων TeamViewer.

Το σφάλμα μπορεί να επηρεάσει το TeamViewer x86 Version 13.0.505 σε λειτουργικά συστήματα MacOS, Windows και Linux. Το TeamViewer παραδέχτηκε ότι γνωρίζει την ευπάθεια του συστήματος και κυκλοφόρησε μια ενημέρωση κώδικα για τα Windows την Τρίτη[2]. Σύμφωνα με τον ανώτερο διευθυντή δημοσίων σχέσεων, Alex Schmidt, μια επιδιόρθωση για τις εκδόσεις Linux και MacOS θα πρέπει να εκδοθεί αργά την Τρίτη ή την Τετάρτη.

Αυτή η ευπάθεια του TeamViewer αποτελεί πιθανή απειλή για πολλές εταιρείες και ιδιώτες χρήστες έκτοτε Αυτή η εφαρμογή επιτρέπει την κοινή χρήση της οθόνης επιφάνειας εργασίας ή τη μεταφορά αρχείων από την τοπική σε ένα τηλεχειριστήριο υπολογιστή. Αναλαμβάνοντας τον έλεγχο κατά τη διάρκεια ενεργών περιόδων σύνδεσης, οι απατεώνες μπορούν να ελέγχουν το ποντίκι του υπολογιστή χωρίς άδεια.

Το σφάλμα χρησιμοποιεί άμεση αλλαγή μνήμης και γυμνό inline hooking για να τροποποιήσει τα δικαιώματα του TeamViewer

Στο GitHub, ο χρήστης με το όνομα Gellin εξηγεί ότι το proof of concept injectable C++ DLL χρησιμοποιεί σάρωση μοτίβων για τον εντοπισμό βασικών τμημάτων στον κώδικα που συγκρατούν δείκτες από καταχωρητές συναρμολόγησης[3]. Επιπλέον, ο Gellin αναφέρει τα εξής:

Εφαρμόζει ενσωματωμένα γυμνά άγκιστρα γνωστά και ως σπήλαια κωδικού, για να παρασύρει τους δείκτες για να χρησιμοποιηθούν για τροποποίηση μέσω άμεσης πρόσβασης στη μνήμη στις αντίστροφες κλάσεις τους.

Ο κώδικας απόδειξης έννοιας μπορεί να χρησιμοποιηθεί για να ενεργοποιήσει τη λειτουργία "switch sides" για τον έλεγχο του υπολογιστή του θεατή χωρίς συγκατάθεση[4]. Αρχικά, για να το κάνετε αυτό, πρέπει να λάβετε την έγκριση και των δύο, του τοπικού και του απομακρυσμένου υπολογιστή. Ωστόσο, η ευπάθεια του TeamViewer μπορεί να αξιοποιηθεί με χρήση του DLL injector, Manual Mapper και PE Loader.

Το σφάλμα TeamViewer μπορεί να αξιοποιηθεί από απατεώνες Τεχνικής Υποστήριξης

Ο ερευνητής ασφαλείας από το ASERT, Nelson, λέει ότι συνήθως, οι εγκληματίες εκμεταλλεύονται αυτούς τους τύπους σφαλμάτων γρήγορα μέχρι να διορθωθούν[5]. Προσθέτει επίσης ότι οι απατεώνες Τεχνικής Υποστήριξης μπορεί να επωφεληθούν περισσότερο από την ευπάθεια του TeamViewer:

Αυτό το σφάλμα θα έχει ιδιαίτερο ενδιαφέρον για τους εισβολείς που πραγματοποιούν κακόβουλες απάτες τεχνικής υποστήριξης. Ο εισβολέας δεν θα χρειάζεται πλέον να ξεγελάσει το θύμα για να δώσει τον έλεγχο του συστήματος ή να εκτελέσει κακόβουλο λογισμικό, αντίθετα θα μπορεί να χρησιμοποιήσει αυτό το σφάλμα για να αποκτήσει πρόσβαση μόνος του.

Είναι ζωτικής σημασίας να γνωρίζετε το σφάλμα TeamViewer, καθώς κακόβουλα άτομα ενδέχεται να καταστρέψουν τον υπολογιστή σας ή να κλέψουν προσωπικά δεδομένα, συμπεριλαμβανομένων των διαπιστευτηρίων. Οι ειδικοί προειδοποιούν να παραμείνετε ασφαλείς και να λάβετε προληπτικά μέτρα μέχρι να λάβετε μια ενημέρωση για τη διόρθωση του σφάλματος Δικαιωμάτων.