Błąd uprawnień TeamViewer może zostać wykorzystany do przejęcia komputerów podczas aktywnych sesji
TeamViewer spieszy się z wydaniem poprawki dotyczącej luki w systemie, która może umożliwić hakerom kontrolowanie komputerów podczas sesji stacjonarnych[1]. Błąd uprawnień został wykryty po raz pierwszy w poniedziałek, gdy użytkownik Reddit o imieniu xpl0yt poinformowano o luce, pokazując, w jaki sposób można wykorzystać wstrzykiwaną bibliotekę DLL C++ do weryfikacji koncepcji, aby zmodyfikować uprawnienia TeamViewer.
Błąd może dotyczyć TeamViewer x86 w wersji 13.0.505 w systemach operacyjnych MacOS, Windows i Linux. TeamViewer przyznał, że jest świadomy luki w systemie i opublikował we wtorek łatkę dla systemu Windows[2]. Według starszego kierownika ds. PR, Alexa Schmidta, poprawka dla wersji na systemy Linux i MacOS powinna zostać wydana pod koniec wtorku lub środy.
Ta luka TeamViewer stanowi potencjalne zagrożenie dla wielu firm i użytkowników prywatnych od ta aplikacja umożliwia udostępnianie ekranu pulpitu lub przesyłanie plików z lokalnego do zdalnego komputer. Przejmując kontrolę podczas aktywnych sesji, oszuści są w stanie kontrolować mysz komputera bez pozwolenia.
Błąd wykorzystuje bezpośrednią zmianę pamięci i nagie podpinanie w linii, aby zmodyfikować uprawnienia TeamViewer
Na GitHub użytkownik o imieniu Gellin wyjaśnia, że wstrzykiwalna biblioteka DLL C++ sprawdzająca słuszność koncepcji wykorzystuje skanowanie wzorców w celu zidentyfikowania kluczowych części w kodzie, które przechowują wskaźniki przez rejestry montażowe[3]. Ponadto Gellin wspomina o następujących kwestiach:
Stosuje wbudowane nagie haki, znane też jako jaskinie kodu, w celu przejęcia wskaźników do modyfikacji poprzez bezpośredni dostęp do ich odwróconych klas w pamięci.
Kod dowodu koncepcji może być wykorzystany do włączenia funkcji „przełączania stron” w celu kontrolowania komputera widza bez jego zgody[4]. Początkowo, aby to zrobić, musisz uzyskać zgodę zarówno komputera lokalnego, jak i zdalnego. Jednak luka TeamViewer może zostać wykorzystana przy użyciu wstrzykiwacza DLL, Manual Mapper i PE Loader.
Błąd TeamViewer może być wykorzystany przez oszustów pomocy technicznej
Security Researcher z ASERT, Nelson, mówi, że zazwyczaj przestępcy szybko wykorzystują tego typu błędy, dopóki nie zostaną naprawione[5]. Dodaje również, że oszuści wsparcia technicznego mogą najbardziej skorzystać z luki TeamViewer:
Ten błąd będzie szczególnie interesujący dla osób atakujących przeprowadzających złośliwe oszustwa związane z pomocą techniczną. Atakujący nie będzie już musiał nakłaniać ofiary do przejęcia kontroli nad systemem lub uruchomienia złośliwego oprogramowania, zamiast tego będzie mógł wykorzystać ten błąd do uzyskania dostępu.
Należy pamiętać o błędzie TeamViewer, ponieważ złośliwi ludzie mogą uszkodzić Twój komputer lub wykraść prywatne dane, w tym dane uwierzytelniające. Eksperci ostrzegają, aby zachować bezpieczeństwo i podjąć środki ostrożności, dopóki nie otrzymasz aktualizacji, która naprawi błąd dotyczący uprawnień.