TeamViewer si affretta a correggere la vulnerabilità di accesso al desktop

click fraud protection

Il bug dei permessi di TeamViewer può essere sfruttato per assumere il controllo dei computer durante le sessioni attive

TeamViewer corregge la vulnerabilità dell'accesso al desktop

TeamViewer si affretta a rilasciare una correzione per la vulnerabilità del sistema che potrebbe consentire agli hacker di controllare i computer durante le sessioni desktop[1]. Il bug delle autorizzazioni è stato scoperto per la prima volta lunedì quando l'utente Reddit ha nominato xpl0yt informato sulla vulnerabilità mostrando come una DLL C++ iniettabile proof of concept può essere utilizzata per modificare i permessi di TeamViewer.

Il bug può interessare TeamViewer x86 versione 13.0.505 su sistemi operativi MacOS, Windows e Linux. TeamViewer ha ammesso di essere a conoscenza della vulnerabilità del sistema e martedì ha rilasciato una patch per Windows[2]. Secondo il senior PR manager, Alex Schmidt, una correzione per le versioni Linux e MacOS dovrebbe essere rilasciata alla fine di martedì o mercoledì.

Questa vulnerabilità di TeamViewer è una potenziale minaccia per numerose aziende e utenti privati ​​poiché questa applicazione consente di condividere lo schermo del desktop o trasferire file dal locale a un remoto computer. Assumendo il controllo durante le sessioni attive, i truffatori sono in grado di controllare il mouse del PC senza autorizzazione.

Il bug utilizza l'alterazione diretta della memoria e l'aggancio in linea nudo per modificare i permessi di TeamViewer

Su GitHub, l'utente di nome Gellin spiega che la DLL C++ iniettabile proof of concept utilizza la scansione del modello per identificare le parti chiave nel codice che contengono i puntatori dai registri di assemblaggio[3]. Inoltre, Gellin menziona quanto segue:

Applica hook nudi in linea, noti anche come code cave, per dirottare i puntatori da utilizzare per la modifica tramite l'accesso diretto alla memoria alle loro classi invertite.

Il codice proof of concept può essere utilizzato per abilitare la funzione "cambia lato" per controllare il computer dello spettatore senza consenso[4]. Originariamente, per farlo, devi ottenere l'approvazione di entrambi, il computer locale e quello remoto. Tuttavia, la vulnerabilità di TeamViewer può essere sfruttata utilizzando l'iniettore DLL, Manual Mapper e PE Loader.

Il bug di TeamViewer potrebbe essere sfruttato dai truffatori del supporto tecnico

Il ricercatore sulla sicurezza di ASERT, Nelson, afferma che in genere i criminali sfruttano rapidamente questi tipi di bug finché non vengono corretti[5]. Aggiunge anche che i truffatori del supporto tecnico potrebbero trarre il massimo vantaggio dalla vulnerabilità di TeamViewer:

Questo bug sarà di particolare interesse per gli aggressori che effettuano truffe dannose per il supporto tecnico. L'aggressore non avrà più bisogno di indurre la vittima a concedere il controllo del sistema o a eseguire software dannoso, ma potrà utilizzare questo bug per ottenere l'accesso da solo.

È fondamentale essere a conoscenza del bug di TeamViewer, poiché persone malevole potrebbero danneggiare il tuo computer o rubare dati privati, comprese le credenziali. Gli esperti avvertono di stare al sicuro e di adottare misure precauzionali fino a quando non si riceve un aggiornamento per correggere il bug delle autorizzazioni.