Перейти к содержимому
DiW

В TeamViewer исправлена серьезная уязвимость

Рекомендуемые сообщения

1.jpg

 

Во вторник, 5 декабря, производитель ПО для удаленного доступа TeamViewer выпустил срочное исправление для уязвимости в своем продукте. Уязвимость позволяет удаленным пользователям, имеющим доступ к сеансу рабочего стола, без разрешения получать доступ к чужим компьютерам. Проблема затрагивает версии TeamViewer для Windows, macOS и Linux.

 

Сообщение об уязвимости впервые было опубликовано на форуме Reddit пользователем под псевдонимом xpl0yt. Xpl0yt выложил ссылку на GitHub, где некто под ником gellin продемонстрировал уязвимость в действии.

 

Проблема позволяет атакующему без разрешения захватить контроль как над компьютером, к которому подключен удаленный доступ, так и над компьютером того, кто подключился. С помощью уязвимости пользователь, предоставивший удаленный доступ к своему компьютеру, может включить функцию переключения сторон и получить доступ к компьютеру партнера без его согласия. В свою очередь, пользователь, подключивший удаленный доступ к компьютеру партнера, может управлять его мышью, независимо от установленных партнером настроек и ограничений.

 

Для эксплуатации уязвимости в обоих случаях партнеры должны сначала пройти аутентификацию. Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код. «Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом. Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок», - сообщил gellin изданию Threatpost.

 

securitylab.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.