Teamviewer уязвимость

TeamViewer – крайне популярная альтернатива RDP, SSH и VNC, как для Windows, так и для Mac OS и Linux.

Вчера команда разработки выпустила срочное обновление, устраняющее значительную уязвимость.

Уязвимость позволяет пользователю, к компьютеру которого подключаются по TeamViewer, свичнуть сессию и получить доступ к компьютеру, с которого происходит подключение, причем незаметно для пользователя того компа.

Для эксплуатации уязвимости пользователи должны сначала пройти аутентификацию.

Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код.

Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом.

Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок.

Второе следствие уязвимости – клиент сессии TeamViewer может управлять мышкой на целевом компьютере независимо от выставленных на нем ограничений.

Демонстрацию эксплуатации уязвимости можно посмотреть здесь https://github.com/gellin/TeamViewer_Permissions_Hook_V1.



2017-12-06T12:30:08
Закрытие уязвимостей