TeamViewer se grăbește să remedieze vulnerabilitatea de acces la desktop

Eroarea de permisiuni TeamViewer poate fi exploatată pentru a prelua computerele în timpul sesiunilor active

TeamViewer corectează vulnerabilitatea lor de acces la desktop

TeamViewer se grăbește să lanseze o soluție pentru vulnerabilitatea sistemului care ar putea permite hackerilor să controleze computerele în timpul sesiunilor desktop[1]. Bug-ul de permisiuni a fost descoperit pentru prima dată luni, când utilizatorul Reddit a numit xpl0yt informat despre vulnerabilitate, arătând cum poate fi utilizată o dovadă de concept DLL C++ injectabilă pentru a modifica permisiunile TeamViewer.

Bug-ul poate afecta TeamViewer x86 Versiunea 13.0.505 pe sistemele de operare MacOS, Windows și Linux. TeamViewer a recunoscut că sunt conștienți de vulnerabilitatea sistemului și a lansat marți un patch pentru Windows[2]. Potrivit managerului senior de PR, Alex Schmidt, o remediere pentru versiunile Linux și MacOS ar trebui să fie emisă marți târziu sau miercuri.

Această vulnerabilitate TeamViewer este o amenințare potențială pentru numeroase companii și utilizatori privați de atunci această aplicație permite să partajați ecranul desktopului sau să transferați fișiere de la local la o distanță calculator. Preluând controlul în timpul sesiunilor active, escrocii pot controla mouse-ul computerului fără permisiune.

Bug folosește modificarea directă a memoriei și conectarea directă în linie pentru a modifica permisiunile TeamViewer

Pe GitHub, utilizatorul numit Gellin explică că DLL-ul C++ injectabil de dovadă a conceptului folosește scanarea modelelor pentru a identifica părțile cheie din cod care dețin pointeri prin registrele de asamblare[3]. În plus, Gellin menționează următoarele:

Acesta aplică cârlige goale în linie a.k.a cod caves, pentru a ridica pointerii pentru a le utiliza pentru modificare prin acces direct la memorie la clasele lor inversate.

Codul de dovadă a conceptului poate fi folosit pentru a activa funcția „comutați părțile laterale” pentru a controla computerul spectatorului fără consimțământ[4]. Inițial, pentru a face acest lucru, trebuie să obțineți aprobarea ambelor, a computerului local și a celui de la distanță. Cu toate acestea, vulnerabilitatea TeamViewer poate fi exploatată folosind injectorul DLL, Manual Mapper și PE Loader.

Eroarea TeamViewer ar putea fi valorificată de escrocii de asistență tehnică

Cercetătorul de securitate de la ASERT, Nelson, spune că, de obicei, infractorii profită de aceste tipuri de erori rapid până când sunt remediate.[5]. El adaugă, de asemenea, că escrocii de asistență tehnică ar putea beneficia cel mai mult de vulnerabilitatea TeamViewer:

Această eroare va fi de interes deosebit pentru atacatorii care efectuează escrocherii de suport tehnic rău intenționat. Atacatorul nu va mai avea nevoie să păcălească victima să dea controlul asupra sistemului sau să ruleze software rău intenționat, ci vor putea folosi acest bug pentru a obține acces.

Este vital să fii conștient de eroarea TeamViewer, deoarece persoanele răuvoitoare îți pot deteriora computerul sau pot fura date private, inclusiv acreditările. Experții avertizează să fii în siguranță și să ia măsuri de precauție până când primești o actualizare pentru a remedia eroarea de permisiuni.