El error de permisos de TeamViewer se puede aprovechar para controlar las computadoras durante las sesiones activas
TeamViewer se apresura a lanzar una solución para la vulnerabilidad del sistema que podría permitir a los piratas informáticos controlar las computadoras durante las sesiones de escritorio[1]. El error de permisos se descubrió por primera vez el lunes cuando el usuario de Reddit nombró xpl0yt informó acerca de la vulnerabilidad mostrando cómo una prueba de concepto C ++ inyectable DLL se puede utilizar para modificar los permisos de TeamViewer.
El error puede afectar a TeamViewer x86 versión 13.0.505 en sistemas operativos MacOS, Windows y Linux. TeamViewer ha admitido que están al tanto de la vulnerabilidad del sistema y lanzó un parche para Windows el martes[2]. Según el gerente senior de relaciones públicas, Alex Schmidt, una solución para las versiones de Linux y MacOS debería publicarse el martes o miércoles por la noche.
Esta vulnerabilidad de TeamViewer es una amenaza potencial para numerosas empresas y usuarios privados desde esta aplicación permite compartir la pantalla del escritorio o transferir archivos de local a remoto computadora. Al hacerse cargo del control durante las sesiones activas, los delincuentes pueden controlar el mouse de la PC sin permiso.
El error utiliza la alteración directa de la memoria y el enlace en línea desnudo para modificar los permisos de TeamViewer
En GitHub, el usuario llamado Gellin explica que el DLL C ++ inyectable de prueba de concepto emplea escaneo de patrones para identificar partes clave en el código que contienen punteros por registros de ensamblaje[3]. Además, Gellin menciona lo siguiente:
Aplica ganchos desnudos en línea, también conocidos como cuevas de código, para utilizar los punteros para modificarlos a través del acceso directo a la memoria de sus clases invertidas.
El código de prueba de concepto se puede utilizar para habilitar la función "cambiar de lado" para controlar la computadora del espectador sin consentimiento[4]. Originalmente, para hacerlo, debe obtener la aprobación tanto de la computadora local como de la remota. Sin embargo, la vulnerabilidad de TeamViewer se puede aprovechar mediante el inyector de DLL, el mapeador manual y el cargador de PE.
Los estafadores de soporte técnico podrían aprovechar el error de TeamViewer
El investigador de seguridad de ASERT, Nelson, dice que, por lo general, los delincuentes se aprovechan de este tipo de errores rápidamente hasta que se solucionan.[5]. También agrega que los estafadores de soporte técnico podrían beneficiarse más de la vulnerabilidad de TeamViewer:
Este error será de especial interés para los atacantes que realizan estafas maliciosas de soporte técnico. El atacante ya no necesitará engañar a la víctima para que le dé el control del sistema o ejecute software malicioso, sino que podrá usar este error para obtener acceso ellos mismos.
Es vital estar al tanto del error de TeamViewer, ya que las personas malévolas pueden dañar su computadora o robar datos privados, incluidas las credenciales. Los expertos advierten que debe mantenerse a salvo y tomar medidas de precaución hasta que reciba una actualización para corregir el error de permisos.