TeamViewer žuri popraviti ranjivost pristupa desktopu

click fraud protection

Pogreška TeamViewer dopuštenja može se iskoristiti za preuzimanje računala tijekom aktivnih sesija

TeamViewer zakrpi njihovu ranjivost pristupa desktopu

TeamViewer žuri objaviti ispravak za ranjivost sustava koji bi mogao omogućiti hakerima da kontroliraju računala tijekom desktop sesija[1]. Greška s dopuštenjima prvi put je otkrivena u ponedjeljak kada je korisnik Reddita imenovao xpl0yt informiran o ranjivosti pokazujući kako se dokaz koncepta ubrizgavanja C++ DLL-a može koristiti za izmjenu dozvola TeamViewer-a.

Greška može utjecati na TeamViewer x86 verziju 13.0.505 na MacOS, Windows i Linux operativnim sustavima. TeamViewer je priznao da su svjesni ranjivosti sustava te je u utorak objavio zakrpu za Windows[2]. Prema višem PR menadžeru, Alexu Schmidtu, popravak za verzije Linuxa i MacOS-a trebao bi biti objavljen kasno u utorak ili srijedu.

Ova ranjivost TeamViewera od tada je potencijalna prijetnja brojnim tvrtkama i privatnim korisnicima ova aplikacija omogućuje dijeljenje zaslona radne površine ili prijenos datoteka s lokalnog na daljinski Računalo. Preuzimajući kontrolu tijekom aktivnih sesija, lopovi mogu kontrolirati miša na računalu bez dopuštenja.

Bug koristi izravnu promjenu memorije i golo inline spajanje za izmjenu dopuštenja TeamViewer-a

Na GitHubu, korisnik po imenu Gellin objašnjava da dokaz koncepta ubrizgavanog C++ DLL-a koristi skeniranje uzoraka za identifikaciju ključnih dijelova u kodu koji drže pokazivače u registrima sklopa[3]. Osim toga, Gellin spominje sljedeće:

Primjenjuje umetnute gole kuke, poznate kao špilje koda, kako bi ukrao pokazivače za korištenje za modifikacije putem izravnog pristupa memoriji njihovim obrnutim klasama.

Dokazni kod koncepta može se koristiti za omogućavanje značajke "switch sides" za upravljanje računalom gledatelja bez pristanka[4]. Prvotno, da biste to učinili, morate dobiti odobrenje i lokalnog i udaljenog računala. Međutim, ranjivost TeamViewera može se iskoristiti pomoću DLL injektora, ručnog mapiranja i PE Loadera.

Prevaranti tehničke podrške mogu iskoristiti pogrešku TeamViewera

Istraživač sigurnosti iz ASERT-a, Nelson, kaže da kriminalci obično brzo iskorištavaju ove vrste bugova dok se ne poprave[5]. Također dodaje da bi prevaranti tehničke podrške mogli imati najviše koristi od ranjivosti TeamViewera:

Ovaj bug će biti od posebnog interesa za napadače koji provode zlonamjerne prijevare tehničke podrške. Napadač više neće morati varati žrtvu da joj da kontrolu nad sustavom ili pokrene zlonamjerni softver, umjesto toga će moći koristiti ovu grešku kako bi sami dobili pristup.

Važno je biti svjestan pogreške TeamViewer jer bi zlonamjerni ljudi mogli oštetiti vaše računalo ili ukrasti privatne podatke, uključujući vjerodajnice. Stručnjaci upozoravaju da ostanete na sigurnom i poduzimate mjere opreza dok ne primite ažuriranje za ispravljanje greške s dopuštenjima.