TeamViewer haast zich om kwetsbaarheid voor desktoptoegang te verhelpen

click fraud protection

TeamViewer Permissions-bug kan worden misbruikt om computers over te nemen tijdens actieve sessies

TeamViewer patcht hun kwetsbaarheid voor desktoptoegang

TeamViewer haast zich om een ​​oplossing voor systeemkwetsbaarheid vrij te geven waardoor hackers computers kunnen besturen tijdens desktopsessies[1]. De Permissions-bug werd maandag voor het eerst ontdekt toen de Reddit-gebruiker de naam xpl0yt geïnformeerd over de kwetsbaarheid door te laten zien hoe een proof of concept injecteerbare C++ DLL kan worden gebruikt om TeamViewer-machtigingen te wijzigen.

De bug kan invloed hebben op TeamViewer x86 versie 13.0.505 op MacOS-, Windows- en Linux-besturingssystemen. TeamViewer heeft toegegeven op de hoogte te zijn van de kwetsbaarheid van het systeem en heeft dinsdag een patch voor Windows uitgebracht[2]. Volgens senior PR-manager, Alex Schmidt, zou een oplossing voor Linux- en MacOS-versies eind dinsdag of woensdag moeten worden uitgebracht.

Deze kwetsbaarheid in TeamViewer is een potentiële bedreiging voor tal van bedrijven en particuliere gebruikers sinds deze applicatie maakt het mogelijk om het bureaubladscherm te delen of bestanden over te zetten van de lokale naar een externe computer. Door tijdens actieve sessies de controle over te nemen, kunnen oplichters zonder toestemming de muis van de pc besturen.

De bug maakt gebruik van directe geheugenwijziging en naakte inline hooking om TeamViewer-machtigingen aan te passen

Op GitHub legt de gebruiker met de naam Gellin uit dat de proof of concept injectable C++ DLL patroonscanning gebruikt om belangrijke onderdelen in de code te identificeren die pointers bevatten door middel van assembly-registers[3]. Daarnaast vermeldt Gellin het volgende:

Het past inline naakte hooks toe, ook wel code caves genoemd, om de pointers te kapen om te gebruiken voor wijziging via directe geheugentoegang tot hun omgekeerde klassen.

De proof of concept-code kan worden gebruikt om de functie "van kant wisselen" in te schakelen om de computer van de kijker zonder toestemming te bedienen[4]. Om dit te doen, moet u oorspronkelijk de goedkeuring krijgen van zowel de lokale als de externe computer. De kwetsbaarheid van TeamViewer kan echter worden misbruikt met behulp van DLL-injector, Manual Mapper en PE Loader.

TeamViewer-bug kan worden misbruikt door oplichters van technische ondersteuning

Beveiligingsonderzoeker van ASERT, Nelson, zegt dat criminelen doorgaans snel profiteren van dit soort bugs totdat ze zijn opgelost[5]. Hij voegt er ook aan toe dat oplichters van technische ondersteuning het meest kunnen profiteren van de TeamViewer-kwetsbaarheid:

Deze bug is vooral interessant voor aanvallers die kwaadaardige oplichting met technische ondersteuning uitvoeren. Aanvallers hoeven het slachtoffer niet langer te misleiden om de controle over het systeem te geven of schadelijke software te gebruiken, maar kunnen deze bug gebruiken om zelf toegang te krijgen.

Het is essentieel om op de hoogte te zijn van de TeamViewer-bug, aangezien kwaadwillende mensen uw computer kunnen beschadigen of privégegevens kunnen stelen, inclusief inloggegevens. Experts waarschuwen om veilig te blijven en voorzorgsmaatregelen te nemen totdat u een update ontvangt om de Permissions-bug te verhelpen.