A TeamViewer engedélyek hibája kihasználható a számítógépek átvételére az aktív munkamenetek során
A TeamViewer sietve kiad egy javítást a rendszer sebezhetőségére, amely lehetővé teheti a hackerek számára a számítógépek irányítását az asztali munkamenetek során[1]. Az engedélyes hibát először hétfőn fedezték fel, amikor a Reddit felhasználó megnevezett xpl0yt tájékoztatott a sérülékenységről azáltal, hogy bemutatja, hogyan lehet egy proof of concept injektálható C++ DLL-t használni a TeamViewer engedélyeinek módosítására.
A hiba érintheti a TeamViewer x86 13.0.505-ös verzióját MacOS, Windows és Linux operációs rendszereken. A TeamViewer elismerte, hogy tisztában vannak a rendszer sebezhetőségével, és kedden kiadott egy javítást a Windowshoz[2]. Alex Schmidt vezető PR-menedzser szerint a Linux- és MacOS-verziókra vonatkozó javítást kedden későn vagy szerdán kell kiadni.
Ez a TeamViewer sebezhetősége azóta számos vállalatot és magánfelhasználót jelenthet ez az alkalmazás lehetővé teszi az asztali képernyő megosztását vagy fájlok átvitelét a helyiről távolira számítógép. Azáltal, hogy az aktív munkamenetek során átveszik az irányítást, a csalók engedély nélkül képesek irányítani a PC egerét.
A hiba közvetlen memóriamódosítást és csupasz inline hooking-et használ a TeamViewer engedélyeinek módosításához
A GitHubon a Gellin nevű felhasználó elmagyarázza, hogy az injektálható C++ DLL mintaellenőrzést alkalmaz, hogy azonosítsa a kód azon kulcsfontosságú részeit, amelyekben az összeállítási regiszterek mutatják.[3]. Ezenkívül Gellin a következőket említi:
Beépített meztelen horgokat, más néven kódbarlangokat alkalmaz, hogy eltalálja a mutatókat, hogy módosítsa azokat a fordított osztályokhoz való közvetlen memória-hozzáférésen keresztül.
A proof of concept kód segítségével engedélyezhető az „oldalváltás” funkció a néző számítógépének beleegyezése nélkül történő vezérléséhez.[4]. Eredetileg ehhez meg kell szereznie mind a helyi, mind a távoli számítógép jóváhagyását. A TeamViewer sebezhetősége azonban kihasználható a DLL-injector, a Manual Mapper és a PE Loader segítségével.
A TeamViewer hibáját a Tech Support csalói kihasználhatják
Az ASERT biztonsági kutatója, Nelson azt mondja, hogy a bűnözők általában gyorsan kihasználják az ilyen típusú hibákat, amíg ki nem javítják őket.[5]. Azt is hozzáteszi, hogy a Tech Support csalói profitálhatnak leginkább a TeamViewer sebezhetőségéből:
Ez a hiba különösen érdekes lesz a rosszindulatú technikai támogatási csalásokat végrehajtó támadók számára. A támadónak többé nem kell rávennie az áldozatot, hogy átadja az irányítást a rendszer felett, vagy rosszindulatú szoftvert futtasson, ehelyett ezt a hibát saját maga is elérheti.
Létfontosságú, hogy tisztában legyünk a TeamViewer hibájával, mivel a rosszindulatú emberek károsíthatják a számítógépet vagy ellophatják a személyes adatokat, beleértve a hitelesítő adatokat is. A szakértők arra figyelmeztetnek, hogy maradjanak biztonságban, és tegyenek óvintézkedéseket, amíg meg nem kapja az engedélyekkel kapcsolatos hibát javító frissítést.