TeamViewer спешит исправить уязвимость доступа к рабочему столу

click fraud protection

Ошибка разрешений TeamViewer может использоваться для захвата компьютеров во время активных сеансов.

TeamViewer исправляет уязвимость доступа к рабочему столу

TeamViewer спешит выпустить исправление уязвимости системы, которая может позволить хакерам контролировать компьютеры во время сеансов рабочего стола[1]. Ошибка разрешений была впервые обнаружена в понедельник, когда пользователь Reddit назвал xpl0yt сообщил об уязвимости, показав, как можно использовать доказательную концепцию внедряемой библиотеки C ++ для изменения разрешений TeamViewer.

Ошибка может повлиять на TeamViewer x86 версии 13.0.505 в операционных системах MacOS, Windows и Linux. TeamViewer признал, что им известно об уязвимости системы, и во вторник выпустил патч для Windows.[2]. По словам старшего менеджера по связям с общественностью Алекса Шмидта, исправление для версий Linux и MacOS должно быть выпущено в конце вторника или среды.

Эта уязвимость TeamViewer представляет собой потенциальную угрозу для многих компаний и частных пользователей, поскольку это приложение позволяет делиться экраном рабочего стола или передавать файлы с локального на удаленный компьютер. Взяв на себя управление во время активных сеансов, злоумышленники могут управлять мышью ПК без разрешения.

Ошибка использует прямое изменение памяти и встроенную привязку для изменения разрешений TeamViewer.

На GitHub пользователь по имени Геллин объясняет, что для доказательства концепции внедряемая C ++ DLL использует сканирование шаблонов для определения ключевых частей кода, которые содержат указатели с помощью регистров сборки.[3]. Кроме того, Геллин упоминает следующее:

Он применяет встроенные голые перехватчики, также известные как пещеры кода, чтобы подстроить указатели, которые можно использовать для модификации, через прямой доступ к памяти к их обратным классам.

Код подтверждения концепции может быть использован для включения функции «перейти на другую сторону» для управления компьютером зрителя без согласия.[4]. Первоначально для этого необходимо получить одобрение как локального, так и удаленного компьютера. Однако уязвимость TeamViewer может быть использована с помощью инжектора DLL, ручного сопоставления и загрузчика PE.

Ошибка TeamViewer может быть использована мошенниками службы поддержки

Исследователь безопасности из ASERT, Нельсон, говорит, что обычно преступники быстро пользуются этими типами ошибок, пока они не будут исправлены.[5]. Он также добавляет, что мошенники из службы технической поддержки могут больше всего выиграть от уязвимости TeamViewer:

Эта ошибка будет особенно интересна злоумышленникам, занимающимся мошенничеством со службой технической поддержки. Злоумышленнику больше не нужно будет обманным путем заставить жертву передать контроль над системой или запустить вредоносное программное обеспечение, вместо этого он сможет использовать эту ошибку для получения доступа самостоятельно.

Очень важно знать об ошибке TeamViewer, поскольку злоумышленники могут повредить ваш компьютер или украсть личные данные, включая учетные данные. Эксперты предупреждают, что будьте в безопасности и принимайте меры предосторожности, пока вы не получите обновление, исправляющее ошибку с разрешениями.