TeamViewer kiirehtii korjaamaan työpöytäkäyttöön liittyvän haavoittuvuuden

TeamViewer Permissions -virhettä voidaan hyödyntää tietokoneiden hallintaan aktiivisten istuntojen aikana

TeamViewer korjaa heidän työpöytäkäyttönsä haavoittuvuuden

TeamViewer kiirehtii julkaisemaan korjauksen järjestelmän haavoittuvuuteen, jonka ansiosta hakkerit voivat hallita tietokoneita työpöytäistuntojen aikana[1]. Lupavirhe havaittiin ensimmäisen kerran maanantaina, kun Reddit-käyttäjä nimesi xpl0yt kertoi haavoittuvuudesta näyttämällä, kuinka proof of concept injektoitavaa C++ DLL: ää voidaan käyttää TeamViewerin käyttöoikeuksien muokkaamiseen.

Virhe voi vaikuttaa TeamViewer x86 -versioon 13.0.505 MacOS-, Windows- ja Linux-käyttöjärjestelmissä. TeamViewer on myöntänyt olevansa tietoinen järjestelmän haavoittuvuudesta ja julkaissut korjaustiedoston Windowsille tiistaina[2]. Vanhemman PR-päällikön Alex Schmidtin mukaan korjaus Linux- ja MacOS-versioille pitäisi julkaista myöhään tiistaina tai keskiviikkona.

Tämä TeamViewer-haavoittuvuus on mahdollinen uhka useille yrityksille ja yksityisille käyttäjille siitä lähtien Tämän sovelluksen avulla voit jakaa työpöydän näytön tai siirtää tiedostoja paikallisesta kaukosäätimeen tietokone. Ottamalla ohjauksen haltuunsa aktiivisten istuntojen aikana, roistot voivat hallita tietokoneen hiirtä ilman lupaa.

Virhe muuttaa TeamViewerin käyttöoikeuksia suoralla muistin muutoksilla ja paljaalla inline-koukulla

GitHubissa käyttäjä nimeltä Gellin selittää, että proof of concept injektoitava C++ DLL käyttää kuvioskannausta tunnistaakseen koodin keskeiset osat, jotka sisältävät osoittimia kokoonpanorekistereissä.[3]. Lisäksi Gellin mainitsee seuraavat asiat:

Se käyttää sisäänrakennettuja paljaita koukkuja eli koodiluolia osoittimien kaappaamiseen käytettäväksi muokkaukseen suoran muistin kautta niiden käänteisiin luokkiin.

Todistuskoodin avulla voidaan "vaihda puolta" -ominaisuutta ohjata katsojan tietokonetta ilman lupaa[4]. Alun perin sinun on hankittava hyväksyntä sekä paikalliselta että etätietokoneelta. TeamViewerin haavoittuvuutta voidaan kuitenkin hyödyntää käyttämällä DLL-injektoria, Manual Mapperia ja PE Loader -ohjelmaa.

Teknisen tuen huijarit saattavat hyödyntää TeamViewer-virhettä

ASERTin turvallisuustutkija, Nelson, sanoo, että rikolliset käyttävät tyypillisesti hyväkseen tämäntyyppisiä virheitä nopeasti, kunnes ne korjataan.[5]. Hän lisää myös, että teknisen tuen huijarit saattavat hyötyä TeamViewerin haavoittuvuudesta eniten:

Tämä bugi on erityisen kiinnostava hyökkääjille, jotka suorittavat haitallisia teknisen tuen huijauksia. Hyökkääjän ei enää tarvitse huijata uhria antamaan järjestelmän hallintaan tai käyttämään haittaohjelmia, vaan he voivat käyttää tätä bugia päästäkseen käsiksi itse.

On erittäin tärkeää olla tietoinen TeamViewer-virheestä, koska pahantahtoiset ihmiset voivat vahingoittaa tietokonettasi tai varastaa yksityisiä tietoja, mukaan lukien tunnistetiedot. Asiantuntijat varoittavat pysymään turvassa ja ryhtymään varotoimiin, kunnes saat päivityksen lupavirheen korjaamiseksi.