ТеамВиевер жури да поправи рањивост приступа десктопу

click fraud protection

Грешка ТеамВиевер дозвола може да се искористи за преузимање рачунара током активних сесија

ТеамВиевер закрпи њихову рањивост приступа десктопу

ТеамВиевер жури да објави исправку за рањивост система која би могла да омогући хакерима да контролишу рачунаре током десктоп сесија[1]. Грешка за дозволе је први пут откривена у понедељак када је корисник Реддита именовао кпл0ит обавештени о рањивости показујући како се доказ концепта убризгавања Ц++ ДЛЛ-а може користити за модификацију ТеамВиевер дозвола.

Грешка може да утиче на ТеамВиевер к86 верзију 13.0.505 на МацОС, Виндовс и Линук оперативним системима. ТеамВиевер је признао да је свестан рањивости система и објавио је закрпу за Виндовс у уторак[2]. Према речима вишег ПР менаџера, Алекса Шмита, исправка за верзије Линука и МацОС-а требало би да буде објављена касно у уторак или среду.

Ова рањивост ТеамВиевер-а је потенцијална претња бројним компанијама и приватним корисницима од тада ова апликација омогућава дељење екрана радне површине или пренос датотека са локалног на даљински рачунар. Преузимајући контролу током активних сесија, лопови могу да контролишу миша на рачунару без дозволе.

Грешка користи директну промену меморије и голо инлине хоокинг да модификује дозволе ТеамВиевер-а

На ГитХуб-у, корисник по имену Геллин објашњава да доказ концепта који се може убризгати Ц++ ДЛЛ користи скенирање шаблона за идентификацију кључних делова у коду који држе показиваче у регистрима склопа[3]. Поред тога, Гелин помиње следеће:

Примењује уметнуте голе куке, познате као шпиље кода, да би украо показиваче који ће се користити за модификацију путем директног приступа меморији њиховим обрнутим класама.

Доказ концепта кода се може користити за омогућавање функције „промени стране“ за контролу рачунара гледаоца без пристанка[4]. Првобитно, да бисте то урадили, морате да добијете одобрење и локалног и удаљеног рачунара. Међутим, ТеамВиевер рањивост се може искористити коришћењем ДЛЛ ињектора, ручног мапирања и ПЕ Лоадер-а.

Грешку ТеамВиевер-а могу да искористе преваранти техничке подршке

Истраживач безбедности из АСЕРТ-а, Нелсон, каже да обично криминалци брзо искористе предности ове врсте грешака док се не поправе[5]. Он такође додаје да преваранти техничке подршке могу имати највише користи од рањивости ТеамВиевер-а:

Ова грешка ће бити од посебног интереса за нападаче који врше злонамерне преваре техничке подршке. Нападач више неће морати да превари жртву да јој да контролу над системом или да покрене злонамерни софтвер, већ ће моћи да користи ову грешку да би сам добио приступ.

Од виталног је значаја да будете свесни грешке ТеамВиевер-а, јер злонамерни људи могу оштетити ваш рачунар или украсти приватне податке, укључујући акредитиве. Стручњаци упозоравају да останете безбедни и предузмете мере предострожности док не добијете ажурирање за исправљање грешке у дозволама.