В TeamViewer исправлена серьезная уязвимость

 61

Опубликовано: 10 декабря 11:41

 

Уязвимость позволяет получить доступ к компьютеру партнера без его разрешения.

Во вторник, 5 декабря, производитель ПО для удаленного доступа TeamViewer выпустил срочное исправление для уязвимости в своем продукте. Уязвимость позволяет удаленным пользователям, имеющим доступ к сеансу рабочего стола, без разрешения получать доступ к чужим компьютерам. Проблема затрагивает версии TeamViewer для Windows, macOS и Linux.

Сообщение об уязвимости впервые было опубликовано на форуме Reddit пользователем под псевдонимом xpl0yt. Xpl0yt выложил ссылку на GitHub, где некто под ником gellin продемонстрировал уязвимость в действии.

Проблема позволяет атакующему без разрешения захватить контроль как над компьютером, к которому подключен удаленный доступ, так и над компьютером того, кто подключился. С помощью уязвимости пользователь, предоставивший удаленный доступ к своему компьютеру, может включить функцию переключения сторон и получить доступ к компьютеру партнера без его согласия. В свою очередь, пользователь, подключивший удаленный доступ к компьютеру партнера, может управлять его мышью, независимо от установленных партнером настроек и ограничений.

Для эксплуатации уязвимости в обоих случаях партнеры должны сначала пройти аутентификацию. Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код. «Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом. Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок», - сообщил gellin изданию Threatpost.

Источник


Алексей Днищев

Техно-Инвест разработка - продажа - внедрение ВАШ ВЕРНЫЙ ШАГ

+7 (495) 518-50-49

Закажи обратный звонок!
Узнай все о товаре!
Сделай заказ!
Получи скидку или подарок!
 
 
Корзина пуста