bannerrootday

Vulnerabilidade do TeamViewer permite acesso não-autorizado



O TeamViewer emitiu um patch para usuários na terça-feira para corrigir uma vulnerabilidade que permite aos usuários compartilhar uma sessão de desktop para obter o controle de outro PC sem a permissão deste. Esta vulnerabilidade afetou as versões do TeamViewer em execução em máquinas Windows, MacOS e Linux.

Para aqueles que não sabem, o TeamViewer é um popular software de suporte remoto para compartilhamento de desktop, reuniões on-line, conferência na web e transferência de arquivos entre computadores pela internet em qualquer lugar do mundo. Para estabelecer uma conexão entre um computador local e um computador remoto, o computador local requer o ID e a senha do computador remoto para obter controle sobre o computador remoto, enquanto que o computador remoto requer a ID e a senha do computador local para obter controle sobre o computador local.

A vulnerabilidade foi publicitada pela primeira vez por um usuário do Reddit "xpl0yt" na segunda-feira que o ligou a um Prova de Conceito (PoC) publicado no GitHub por um usuário chamado "gellin". O TeamViewer também passou a reconhecer a existência da vulnerabilidade depois de divulgada publicamente.

De acordo com o PoC lançado por Gellin, mostrou como se poderia modificar as permissões do TeamViewer através de uma simples DLL C ++ injetável, que controla "enganação em linha nua e modificação direta da memória para alterar as permissões do TeamViewer".

O código pode ser usado no lado do cliente e do servidor.


  • Se o Servidor for um invasor - Ativa opções adicionais do item do menu no menu pop-up do lado direito. O mais útil até agora para habilitar o recurso "alternar os lados", que normalmente só está ativo depois que você já autenticou o controle com o cliente e iniciou uma mudança de controle / lados.

  • Se o Cliente for um invasor - permitirá que o lado do cliente tome o controle do mouse e do teclado do lado do servidor, ignorando quaisquer configurações de controle ou permissões do lado do servidor.


Esta vulnerabilidade poderia ser explorada para obter o controle da sessão do apresentador ou a sessão do visualizador sem permissão.

Para fazer isso, o erro requer que ambos os usuários sejam autenticados e, em seguida, o invasor precisa injetar o código PoC em seu próprio processo com uma ferramenta, como um injetor DLL ou algum tipo de mapeador de código.

"Uma vez que o código é injetado no processo, ele está programado para modificar os valores de memória dentro do seu próprio processo, que permitem elementos GUI que lhe dão as opções para mudar o controle da sessão", afirmou Gellin ao Threat Post. "Uma vez que você fez o pedido de troca de controles, não há cheques adicionais no lado do servidor antes de lhe conceder acesso".

Os usuários que configuraram o TeamViewer para aceitar atualizações automáticas receberão o patch fornecido automaticamente; no entanto, pode demorar até três a sete dias para os patches antes da instalação da atualização. Para aqueles que não têm conjunto de atualizações automáticas serão notificados quando uma atualização estiver disponível.

Nelson, pesquisador de segurança da Arbor Networks e da equipe ASERT Research que analisou o PoC aconselha os usuários a corrigir o erro rapidamente. "Normalmente, esses tipos de erros são alavancados rapidamente e amplamente até serem corrigidos", disse ele. "Este erro será de particular interesse para os invasores que realizam golpes de suporte técnico malicioso. O atacante não precisará mais enganar a vítima para dar controle do sistema ou executar softwares mal-intencionados, em vez disso, eles poderão usar esse erro para obter acesso eles mesmos ", disse ele.

Fonte: Threatpost

Comentários

Postagens mais visitadas deste blog

Pressionada, Microsoft desiste de cortar armazenamento gratuito do OneDrive

Confira 6 roteadores que foram destaque em 2016

Eletrodomésticos também podem ser smart; confira guia de compras