Teamviewer tocmai a lansat un patch de urgență care permite hackerilor să preia controlul asupra computerului în timp ce se află într-o sesiune de control de la distanță a computerului.
Vulnerabilitatea a fost descoperită pentru prima dată luni, când utilizatorul Reddit „ xployt ” a spus „fii atent”. Un utilizator numit „ gellin ” a încărcat un cod PoC (un fișier DLL C++) pe GitHub, testat pe TeamViewer versiunea 13.0.5058 pentru a demonstra „schimbarea pozițiilor” între doi participanți la o sesiune de control al mașinii.
Atât partea serverului, cât și partea clientului pot folosi acest fișier. Dacă este exploatat pe partea serverului, hackerul va „declanșa” funcția de „schimbare de poziție” și va fi eficientă numai atunci când autentificarea telecomenzii a fost finalizată cu partea clientului.
Dacă este exploatat de partea clientului, hackerul (din partea clientului) va prelua controlul asupra mouse-ului și tastaturii fără permisiunea serverului.
Fie serverul, fie clientul poate exploata această vulnerabilitate
Practic, pentru a exploata această vulnerabilitate, ambele părți trebuie să autentifice conexiunea una cu cealaltă. „Odată ce codul este injectat în proces, acesta modifică valorile memoriei în proces, permițând elementelor GUI să schimbe controlul. În acel moment, nu trebuie să fiți aprobat de server, puteți accesa și controla mașina”, a spus Gellin.
Echipa TeamViewer a lansat un patch pentru Windows, cu patch-uri pentru Linux și macOS, de asemenea, în curând. În consecință, trebuie să activați funcția de actualizare automată pentru TeamViewer pentru a corecta vulnerabilitatea.