TeamViewer bergegas untuk memperbaiki kerentanan akses desktop

click fraud protection

Bug Izin TeamViewer dapat dieksploitasi untuk mengambil alih komputer selama sesi aktif

TeamViewer menambal kerentanan akses desktop mereka

TeamViewer segera merilis perbaikan untuk kerentanan sistem yang memungkinkan peretas mengontrol komputer selama sesi desktop[1]. Bug Izin pertama kali ditemukan pada hari Senin ketika pengguna Reddit bernama xpl0yt diinformasikan tentang kerentanan dengan menunjukkan bagaimana bukti konsep injeksi C++ DLL dapat digunakan untuk mengubah izin TeamViewer.

Bug tersebut dapat mempengaruhi TeamViewer x86 Versi 13.0.505 pada sistem operasi MacOS, Windows dan Linux. TeamViewer telah mengakui bahwa mereka mengetahui kerentanan sistem dan merilis patch untuk Windows pada hari Selasa[2]. Menurut manajer senior PR, Alex Schmidt, perbaikan untuk versi Linux dan MacOS harus dikeluarkan pada Selasa atau Rabu malam.

Kerentanan TeamViewer ini merupakan ancaman potensial bagi banyak perusahaan dan pengguna pribadi karena aplikasi ini memungkinkan untuk berbagi layar desktop atau mentransfer file dari lokal ke jarak jauh komputer. Dengan mengambil alih kontrol selama sesi aktif, penjahat dapat mengontrol mouse PC tanpa izin.

Bug menggunakan perubahan memori langsung dan pengait inline telanjang untuk mengubah izin TeamViewer

Di GitHub, pengguna bernama Gellin menjelaskan bahwa bukti konsep injeksi C++ DLL menggunakan pemindaian pola untuk mengidentifikasi bagian-bagian penting dalam kode yang menyimpan pointer oleh register perakitan[3]. Selain itu, Gellin menyebutkan hal berikut:

Ini menerapkan kait telanjang inline alias gua kode, untuk hi-jack pointer yang akan digunakan untuk modifikasi melalui akses memori langsung ke kelas terbalik mereka.

Bukti kode konsep dapat digunakan untuk mengaktifkan fitur "beralih sisi" untuk mengontrol komputer pemirsa tanpa persetujuan[4]. Awalnya, untuk melakukannya, Anda harus mendapatkan persetujuan dari komputer lokal dan remote. Namun, kerentanan TeamViewer dapat dieksploitasi menggunakan injektor DLL, Manual Mapper, dan PE Loader.

Bug TeamViewer mungkin dimanfaatkan oleh scammer Dukungan Teknis

Peneliti Keamanan dari ASERT, Nelson, mengatakan bahwa biasanya, penjahat memanfaatkan jenis bug ini dengan cepat sampai mereka diperbaiki.[5]. Dia juga menambahkan bahwa scammer Dukungan Teknis mungkin paling diuntungkan dari kerentanan TeamViewer:

Bug ini akan sangat menarik bagi penyerang yang melakukan penipuan dukungan teknis berbahaya. Penyerang tidak perlu lagi mengelabui korban agar memberikan kendali atas sistem atau menjalankan perangkat lunak berbahaya, sebaliknya mereka akan dapat menggunakan bug ini untuk mendapatkan akses sendiri.

Sangat penting untuk menyadari bug TeamViewer, karena orang jahat dapat merusak komputer Anda atau mencuri data pribadi, termasuk kredensial. Para ahli memperingatkan untuk tetap aman dan mengambil tindakan pencegahan sampai Anda menerima pembaruan untuk memperbaiki bug Izin.