На этой неделе разработчики TeamViewer представили экстренный патч для критической уязвимости, которая позволяла без разрешения перехватить контроль над чужой машиной.

Первым внимание на новую уязвимость обратил пользователь Reddit, известный под ником xpl0yt. Он опубликовал ссылку на GitHub, где некто gellin обнародовал proof-of-concept эксплоит, используя который можно «обменяться» правами с другим пользователем TeamViewer и, по сути, захватить управление чужой системой.

Gellin пишет, что тестировал свой эксплоит на TeamViewer x86 версии 13.0.5058, и «поменяться местами» позволяет незащищенная от инъекций C++ DLL.

Для реализации атаки клиент (презентатор) и сервер (зритель) должны установить соединение посредством TeamViewer и пройти этап аутентификации. Затем, эксплуатировать уязвимость могут обе стороны. Так, если баг использует сервер, он сможет задействовать функцию switch sides, которую в нормальной ситуации можно активировать только с согласия клиента. Это позволит серверу перехватить у клиента контроль.

Если уязвимость использует клиент, он сможет контролировать движения мыши  своего визави, вне зависимости от установленных другой стороной разрешений.

Как сообщили разработчики TeamViewer, вскоре представившие экстренный патч для данной проблемы, баг распространялся на версии для Windows, macOS и Linux. Всем пользователям настоятельно рекомендуется обновиться как можно быстрее.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии