В TeamViewer исправлена серьезная уязвимость

image

Теги: уязвимость, TeamViewer, исправление

Уязвимость позволяет получить доступ к компьютеру партнера без его разрешения.

Во вторник, 5 декабря, производитель ПО для удаленного доступа TeamViewer выпустил срочное исправление для уязвимости в своем продукте. Уязвимость позволяет удаленным пользователям, имеющим доступ к сеансу рабочего стола, без разрешения получать доступ к чужим компьютерам. Проблема затрагивает версии TeamViewer для Windows, macOS и Linux.

Сообщение об уязвимости впервые было опубликовано на форуме Reddit пользователем под псевдонимом xpl0yt. Xpl0yt выложил ссылку на GitHub, где некто под ником gellin продемонстрировал уязвимость в действии.

Проблема позволяет атакующему без разрешения захватить контроль как над компьютером, к которому подключен удаленный доступ, так и над компьютером того, кто подключился. С помощью уязвимости пользователь, предоставивший удаленный доступ к своему компьютеру, может включить функцию переключения сторон и получить доступ к компьютеру партнера без его согласия. В свою очередь, пользователь, подключивший удаленный доступ к компьютеру партнера, может управлять его мышью, независимо от установленных партнером настроек и ограничений.

Для эксплуатации уязвимости в обоих случаях партнеры должны сначала пройти аутентификацию. Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код. «Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом. Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок», - сообщил gellin изданию Threatpost.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus