Teamviewer уязвимость |

Teamviewer уязвимость

Закрытие уязвимостей
TeamViewer – крайне популярная альтернатива RDP, SSH и VNC, как для Windows, так и для Mac OS и Linux.
Вчера команда разработки выпустила срочное обновление, устраняющее значительную уязвимость.
Уязвимость позволяет пользователю, к компьютеру которого подключаются по TeamViewer, свичнуть сессию и получить доступ к компьютеру, с которого происходит подключение, причем незаметно для пользователя того компа.
Для эксплуатации уязвимости пользователи должны сначала пройти аутентификацию.
Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код.
Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом.
Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок.
Второе следствие уязвимости – клиент сессии TeamViewer может управлять мышкой на целевом компьютере независимо от выставленных на нем ограничений.
Демонстрацию эксплуатации уязвимости можно посмотреть здесь https://github.com/gellin/TeamViewer_Permissions_Hook_V1.
Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий