TeamViewer는 데스크톱 액세스 취약점을 수정하기 위해 서두릅니다.

click fraud protection

활성 세션 중에 TeamViewer 권한 버그를 악용하여 컴퓨터를 인계받을 수 있음

TeamViewer는 데스크톱 액세스 취약점을 패치합니다.

TeamViewer, 데스크톱 세션 중에 해커가 컴퓨터를 제어할 수 있는 시스템 취약점에 대한 수정 사항 발표[1]. 권한 버그는 월요일에 Reddit 사용자가 xpl0yt 개념 증명 주입 가능한 C++ DLL을 사용하여 TeamViewer 권한을 수정하는 방법을 보여줌으로써 취약점에 대한 정보를 얻었습니다.

버그는 MacOS, Windows 및 Linux 운영 체제의 TeamViewer x86 버전 13.0.505에 영향을 줄 수 있습니다. TeamViewer는 시스템 취약점을 인지하고 있음을 인정하고 화요일에 Windows용 패치를 출시했습니다.[2]. 선임 PR 관리자인 Alex Schmidt에 따르면 Linux 및 MacOS 버전에 대한 수정 사항은 화요일이나 수요일 말에 발표되어야 합니다.

이 TeamViewer 취약점은 이후 수많은 회사와 개인 사용자에게 잠재적인 위협이 됩니다. 이 응용 프로그램을 사용하면 데스크톱 화면을 공유하거나 로컬에서 원격으로 파일을 전송할 수 있습니다. 컴퓨터. 활성 세션 동안 제어권을 넘겨받아 사기꾼은 허가 없이 PC의 마우스를 제어할 수 있습니다.

이 버그는 직접적인 메모리 변경 및 네이키드 인라인 후킹을 사용하여 TeamViewer 권한을 수정합니다.

GitHub에서 Gellin이라는 사용자는 개념 증명 주입 가능한 C++ DLL이 패턴 스캔을 사용하여 어셈블리 레지스터에 의해 포인터를 보유하는 코드의 핵심 부분을 식별한다고 설명합니다.[3]. 또한 Gellin은 다음을 언급합니다.

코드 동굴이라고도 하는 인라인 네이키드 후크를 적용하여 반전된 클래스에 대한 직접 메모리 액세스를 통해 수정에 사용할 포인터를 하이재킹합니다.

개념 증명 코드를 사용하여 동의 없이 시청자의 컴퓨터를 제어하는 ​​"측 전환" 기능을 활성화할 수 있습니다.[4]. 원래 그렇게 하려면 로컬 컴퓨터와 원격 컴퓨터 모두의 승인을 받아야 합니다. 그러나 TeamViewer 취약점은 DLL 인젝터, Manual Mapper, PE Loader를 사용하여 악용될 수 있습니다.

기술 지원 사기꾼이 TeamViewer 버그를 악용할 수 있음

ASERT의 보안 연구원 Nelson에 따르면 범죄자들은 ​​일반적으로 이러한 유형의 버그가 수정될 때까지 이러한 유형의 버그를 빠르게 이용합니다.[5]. 그는 또한 기술 지원 사기꾼이 TeamViewer 취약점으로부터 가장 큰 이점을 얻을 수 있다고 덧붙였습니다.

이 버그는 악의적인 기술 지원 사기를 수행하는 공격자에게 특히 흥미로울 것입니다. 공격자는 더 이상 피해자를 속여 시스템을 제어하거나 악성 소프트웨어를 실행하도록 속일 필요가 없으며 대신 이 버그를 사용하여 액세스할 수 있습니다.

악의적인 사람들이 컴퓨터를 손상시키거나 자격 증명을 포함한 개인 데이터를 훔칠 수 있으므로 TeamViewer 버그를 인지하는 것이 중요합니다. 전문가들은 권한 버그 수정 업데이트를 받을 때까지 안전을 유지하고 예방 조치를 취하라고 경고합니다.