TeamViewerはデスクトップアクセスの脆弱性を修正するために急いでいます

click fraud protection

TeamViewerのアクセス許可のバグを悪用して、アクティブなセッション中にコンピュータを乗っ取ることができます

TeamViewerはデスクトップアクセスの脆弱性にパッチを適用します

TeamViewerは、ハッカーがデスクトップセッション中にコンピュータを制御できるようにするシステムの脆弱性の修正をリリースすることを急いでいます[1]. パーミッションのバグは、月曜日にRedditユーザーが名前を付けたときに最初に発見されました xpl0yt 概念実証の注入可能なC ++ DLLを使用して、TeamViewerのアクセス許可を変更する方法を示すことにより、脆弱性について通知されます。

このバグは、MacOS、Windows、およびLinuxオペレーティングシステム上のTeamViewerx86バージョン13.0.505に影響を与える可能性があります。 TeamViewerは、システムの脆弱性を認識していることを認め、火曜日にWindows用のパッチをリリースしました[2]. シニアPRマネージャーのAlexSchmidtによると、LinuxおよびMacOSバージョンの修正は火曜日または水曜日の終わりに発行されるはずです。

このTeamViewerの脆弱性は、それ以降、多くの企業や個人ユーザーにとって潜在的な脅威です。 このアプリケーションを使用すると、デスクトップ画面を共有したり、ローカルからリモートにファイルを転送したりできます コンピューター。 アクティブなセッション中に制御を引き継ぐことにより、詐欺師は許可なくPCのマウスを制御することができます。

このバグは、ダイレクトメモリ変更とネイキッドインラインフックを使用してTeamViewerのアクセス許可を変更します

GitHubで、Gellinという名前のユーザーは、概念実証の注入可能なC ++ DLLがパターンスキャンを使用して、アセンブリレジスタによってポインターを保持するコード内の主要部分を識別すると説明しています。[3]. さらに、Gellinは次のように述べています。

インラインネイキッドフック(コードケーブ)を適用して、ポインターをハイジャックし、反転したクラスへのダイレクトメモリアクセスを介して変更に使用します。

概念実証コードを使用すると、「サイドの切り替え」機能を使用して、同意なしに視聴者のコンピューターを制御できます。[4]. もともと、そうするためには、ローカルコンピュータとリモートコンピュータの両方の承認を得る必要があります。 ただし、TeamViewerの脆弱性は、DLLインジェクション、手動マッパー、およびPEローダーを使用して悪用される可能性があります。

TeamViewerのバグは、テクニカルサポート詐欺師によって悪用される可能性があります

ネルソンのASERTのセキュリティ研究者は、通常、犯罪者はこれらのタイプのバグが修正されるまですぐに利用すると述べています。[5]. 彼はまた、テクニカルサポート詐欺師がTeamViewerの脆弱性から最も恩恵を受ける可能性があると付け加えています。

このバグは、悪意のあるテクニカルサポート詐欺を実行する攻撃者にとって特に興味深いものになります。 攻撃者は、被害者をだましてシステムを制御したり、悪意のあるソフトウェアを実行させたりする必要がなくなり、代わりにこのバグを使用して自分自身にアクセスできるようになります。

悪意のある人がコンピュータを損傷したり、資格情報を含む個人データを盗んだりする可能性があるため、TeamViewerのバグに注意することが重要です。 専門家は、パーミッションのバグを修正するためのアップデートを受け取るまで、安全を確保し、予防措置を講じるよう警告します。