TeamViewer se apressa para corrigir a vulnerabilidade de acesso à área de trabalho

click fraud protection

O bug das permissões do TeamViewer pode ser explorado para controlar os computadores durante as sessões ativas

TeamViewer corrige sua vulnerabilidade de acesso à área de trabalho

O TeamViewer se apressa em lançar uma correção para a vulnerabilidade do sistema que pode permitir que os hackers controlem os computadores durante as sessões de desktop[1]. O bug de permissões foi descoberto pela primeira vez na segunda-feira, quando o usuário do Reddit chamou xpl0yt informado sobre a vulnerabilidade, mostrando como uma DLL C ++ injetável de prova de conceito pode ser usada para modificar as permissões do TeamViewer.

O bug pode afetar o TeamViewer x86 Versão 13.0.505 nos sistemas operacionais MacOS, Windows e Linux. TeamViewer admitiu que está ciente da vulnerabilidade do sistema e lançou um patch para o Windows na terça-feira[2]. De acordo com o gerente sênior de relações públicas, Alex Schmidt, uma correção para as versões Linux e MacOS deve ser lançada na terça ou quarta-feira.

Esta vulnerabilidade do TeamViewer é uma ameaça potencial para várias empresas e usuários privados desde este aplicativo permite compartilhar a tela do desktop ou transferir arquivos do local para o remoto computador. Ao assumir o controle durante as sessões ativas, os criminosos são capazes de controlar o mouse do PC sem permissão.

O bug usa alteração direta de memória e hooking em linha para modificar as permissões do TeamViewer

No GitHub, o usuário chamado Gellin explica que a prova de conceito injetável C ++ DLL emprega verificação de padrões para identificar partes-chave no código que contêm ponteiros por registros de montagem[3]. Além disso, Gellin menciona o seguinte:

Ele aplica ganchos nus inline a.k.a código caves, para hi-jack os ponteiros a serem usados ​​para modificação por meio de acesso direto à memória para suas classes reversas.

O código de prova de conceito pode ser usado para habilitar o recurso de "mudar de lado" para controlar o computador do visualizador sem consentimento[4]. Originalmente, para fazer isso, você precisa obter a aprovação de ambos, o computador local e o remoto. No entanto, a vulnerabilidade do TeamViewer pode ser explorada usando injetor DLL, Mapeador Manual e Carregador PE.

O bug do TeamViewer pode ser aproveitado por golpistas do Suporte Técnico

O pesquisador de segurança da ASERT, Nelson, afirma que, normalmente, os criminosos se aproveitam desses tipos de bugs rapidamente até que sejam corrigidos[5]. Ele também acrescenta que os golpistas do Suporte Técnico podem se beneficiar mais com a vulnerabilidade do TeamViewer:

Este bug será de particular interesse para invasores que realizam golpes de suporte técnico maliciosos. O invasor não precisará mais enganar a vítima para que ele conceda o controle do sistema ou execute um software malicioso; em vez disso, ele poderá usar esse bug para obter acesso por conta própria.

É vital estar ciente do bug do TeamViewer, uma vez que pessoas malévolas podem danificar seu computador ou roubar dados privados, incluindo credenciais. Os especialistas avisam para ficar seguro e tomar medidas de precaução até receber uma atualização para corrigir o bug de permissões.