На этой неделе разработчики TeamViewer представили экстренный патч для критической уязвимости, которая позволяла без разрешения перехватить контроль над чужой машиной.

Первым внимание на новую уязвимость обратил пользователь Reddit, известный под ником xpl0yt. Он опубликовал ссылку на GitHub, где некто gellin обнародовал proof-of-concept эксплоит, используя который можно «обменяться» правами с другим пользователем TeamViewer и, по сути, захватить управление чужой системой.

Gellin пишет, что тестировал свой эксплоит на TeamViewer x86 версии 13.0.5058, и «поменяться местами» позволяет незащищенная от инъекций C++ DLL.

Для реализации атаки клиент (презентатор) и сервер (зритель) должны установить соединение посредством TeamViewer и пройти этап аутентификации. Затем, эксплуатировать уязвимость могут обе стороны. Так, если баг использует сервер, он сможет задействовать функцию switch sides, которую в нормальной ситуации можно активировать только с согласия клиента. Это позволит серверу перехватить у клиента контроль.

Если уязвимость использует клиент, он сможет контролировать движения мыши  своего визави, вне зависимости от установленных другой стороной разрешений.

Как сообщили разработчики TeamViewer, вскоре представившие экстренный патч для данной проблемы, баг распространялся на версии для Windows, macOS и Linux. Всем пользователям настоятельно рекомендуется обновиться как можно быстрее.

3 комментария

  1. john_

    09.12.2017 at 09:10

    Хоть быстро отреагировали. Спасибо)

  2. Themistocles

    10.12.2017 at 19:10

    то есть нужен доступ к компьютеру? это нечто невероятное.

  3. e6a3dec

    10.12.2017 at 22:27

    ага быстро, он там уже пару лет

Оставить мнение