활성 세션 중에 TeamViewer 권한 버그를 악용하여 컴퓨터를 인계받을 수 있음
TeamViewer, 데스크톱 세션 중에 해커가 컴퓨터를 제어할 수 있는 시스템 취약점에 대한 수정 사항 발표[1]. 권한 버그는 월요일에 Reddit 사용자가 xpl0yt 개념 증명 주입 가능한 C++ DLL을 사용하여 TeamViewer 권한을 수정하는 방법을 보여줌으로써 취약점에 대한 정보를 얻었습니다.
버그는 MacOS, Windows 및 Linux 운영 체제의 TeamViewer x86 버전 13.0.505에 영향을 줄 수 있습니다. TeamViewer는 시스템 취약점을 인지하고 있음을 인정하고 화요일에 Windows용 패치를 출시했습니다.[2]. 선임 PR 관리자인 Alex Schmidt에 따르면 Linux 및 MacOS 버전에 대한 수정 사항은 화요일이나 수요일 말에 발표되어야 합니다.
이 TeamViewer 취약점은 이후 수많은 회사와 개인 사용자에게 잠재적인 위협이 됩니다. 이 응용 프로그램을 사용하면 데스크톱 화면을 공유하거나 로컬에서 원격으로 파일을 전송할 수 있습니다. 컴퓨터. 활성 세션 동안 제어권을 넘겨받아 사기꾼은 허가 없이 PC의 마우스를 제어할 수 있습니다.
이 버그는 직접적인 메모리 변경 및 네이키드 인라인 후킹을 사용하여 TeamViewer 권한을 수정합니다.
GitHub에서 Gellin이라는 사용자는 개념 증명 주입 가능한 C++ DLL이 패턴 스캔을 사용하여 어셈블리 레지스터에 의해 포인터를 보유하는 코드의 핵심 부분을 식별한다고 설명합니다.[3]. 또한 Gellin은 다음을 언급합니다.
코드 동굴이라고도 하는 인라인 네이키드 후크를 적용하여 반전된 클래스에 대한 직접 메모리 액세스를 통해 수정에 사용할 포인터를 하이재킹합니다.
개념 증명 코드를 사용하여 동의 없이 시청자의 컴퓨터를 제어하는 "측 전환" 기능을 활성화할 수 있습니다.[4]. 원래 그렇게 하려면 로컬 컴퓨터와 원격 컴퓨터 모두의 승인을 받아야 합니다. 그러나 TeamViewer 취약점은 DLL 인젝터, Manual Mapper, PE Loader를 사용하여 악용될 수 있습니다.
기술 지원 사기꾼이 TeamViewer 버그를 악용할 수 있음
ASERT의 보안 연구원 Nelson에 따르면 범죄자들은 일반적으로 이러한 유형의 버그가 수정될 때까지 이러한 유형의 버그를 빠르게 이용합니다.[5]. 그는 또한 기술 지원 사기꾼이 TeamViewer 취약점으로부터 가장 큰 이점을 얻을 수 있다고 덧붙였습니다.
이 버그는 악의적인 기술 지원 사기를 수행하는 공격자에게 특히 흥미로울 것입니다. 공격자는 더 이상 피해자를 속여 시스템을 제어하거나 악성 소프트웨어를 실행하도록 속일 필요가 없으며 대신 이 버그를 사용하여 액세스할 수 있습니다.
악의적인 사람들이 컴퓨터를 손상시키거나 자격 증명을 포함한 개인 데이터를 훔칠 수 있으므로 TeamViewer 버그를 인지하는 것이 중요합니다. 전문가들은 권한 버그 수정 업데이트를 받을 때까지 안전을 유지하고 예방 조치를 취하라고 경고합니다.