TeamViewer s'empresse de corriger la vulnérabilité d'accès au bureau

click fraud protection

Le bogue des autorisations TeamViewer peut être exploité pour prendre le contrôle des ordinateurs pendant les sessions actives

TeamViewer corrige sa vulnérabilité d'accès au bureau

TeamViewer s'empresse de publier un correctif pour la vulnérabilité du système qui pourrait permettre aux pirates de contrôler les ordinateurs pendant les sessions de bureau[1]. Le bogue des autorisations a été découvert pour la première fois lundi lorsque l'utilisateur Reddit nommé xpl0yt informé de la vulnérabilité en montrant comment une DLL C++ injectable de preuve de concept peut être utilisée pour modifier les autorisations TeamViewer.

Le bogue peut affecter TeamViewer x86 version 13.0.505 sur les systèmes d'exploitation MacOS, Windows et Linux. TeamViewer a admis qu'ils étaient au courant de la vulnérabilité du système et a publié un correctif pour Windows mardi[2]. Selon le responsable principal des relations publiques, Alex Schmidt, un correctif pour les versions Linux et MacOS devrait être publié mardi ou mercredi soir.

Cette vulnérabilité TeamViewer est une menace potentielle pour de nombreuses entreprises et utilisateurs privés depuis cette application permet de partager l'écran du bureau ou de transférer des fichiers du local vers un distant l'ordinateur. En prenant le contrôle pendant les sessions actives, les escrocs peuvent contrôler la souris du PC sans autorisation.

Le bogue utilise une altération directe de la mémoire et une connexion en ligne nue pour modifier les autorisations TeamViewer

Sur GitHub, l'utilisateur nommé Gellin explique que la DLL C++ injectable de preuve de concept utilise une analyse de modèle pour identifier les parties clés du code qui contiennent des pointeurs par des registres d'assemblage.[3]. De plus, Gellin mentionne ce qui suit :

Il applique des hooks nus en ligne a.k.a code caves, pour détourner les pointeurs à utiliser pour la modification via un accès direct à la mémoire de leurs classes inversées.

Le code de preuve de concept peut être utilisé pour activer la fonction « changer de côté » pour contrôler l'ordinateur du spectateur sans son consentement[4]. À l'origine, pour ce faire, vous devez obtenir l'approbation à la fois de l'ordinateur local et de l'ordinateur distant. Cependant, la vulnérabilité TeamViewer peut être exploitée à l'aide de l'injecteur DLL, du mappeur manuel et du chargeur PE.

Le bogue TeamViewer peut être exploité par les escrocs du support technique

Le chercheur en sécurité de l'ASERT, Nelson, affirme qu'en règle générale, les criminels profitent rapidement de ces types de bogues jusqu'à ce qu'ils soient corrigés.[5]. Il ajoute également que les escrocs du support technique pourraient bénéficier le plus de la vulnérabilité TeamViewer :

Ce bogue sera particulièrement intéressant pour les attaquants réalisant des escroqueries malveillantes au support technique. L'attaquant n'aura plus besoin de tromper la victime pour qu'elle lui donne le contrôle du système ou exécute un logiciel malveillant, au lieu de cela, il pourra utiliser ce bogue pour y accéder lui-même.

Il est essentiel d'être conscient du bogue TeamViewer, car des personnes malveillantes peuvent endommager votre ordinateur ou voler des données privées, y compris des informations d'identification. Les experts avertissent de rester en sécurité et de prendre des mesures de précaution jusqu'à ce que vous receviez une mise à jour pour corriger le bogue des autorisations.