Teamviewer уязвимость

TeamViewer — крайне популярная альтернатива RDP, SSH и VNC, как для Windows, так и для Mac OS и Linux.
Вчера команда разработки выпустила срочное обновление, устраняющее значительную уязвимость.
Уязвимость позволяет пользователю, к компьютеру которого подключаются по TeamViewer, свичнуть сессию и получить доступ к компьютеру, с которого происходит подключение, причем незаметно для пользователя того компа.
Для эксплуатации уязвимости пользователи должны сначала пройти аутентификацию.
Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код.
Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом.
Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок.
Второе следствие уязвимости — клиент сессии TeamViewer может управлять мышкой на целевом компьютере независимо от выставленных на нем ограничений.
Демонстрацию эксплуатации уязвимости можно посмотреть здесь https://github.com/gellin/TeamViewer_Permissions_Hook_V1.

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *